小编nig*_*old的帖子

grafana 与 gitlab oauth2 login.OAuthLogin(NewTransportWithCode)

我有一个 grafana 容器(5.3.1)配置,其中我已经有一个 google oauth 工作,我使用变量添加了一个 gitlab oauth

  - GF_AUTH_GITLAB_ENABLED=true
  - GF_AUTH_GITLAB_CLIENT_ID=ID
  - GF_AUTH_GITLAB_CLIENT_SECRET=SECRET
  - GF_AUTH_GITLAB_AUTH_URL=https://GITLABURL/oauth/authorize
  - GF_AUTH_GITLAB_TOKEN_URL=https://GITLABURL/oauth/token
  - GF_AUTH_GITLAB_API_URL=https://GITLABURL/api/v4
  - GF_AUTH_GITLAB_ALLOWED_GROUPS=GROUPE
  - GF_AUTH_GITLAB_ALLOW_SIGN_UP=true
  - GF_AUTH_GITLAB_SCOPES=read_user openid api
Run Code Online (Sandbox Code Playgroud)

当我在 gitlab 中创建应用程序时,这似乎有效,身份验证似乎没问题,我被重定向到 grafana 这给了我错误:

login.OAuthLogin(NewTransportWithCode)
Run Code Online (Sandbox Code Playgroud)

我尝试升级 oauth、grafana 和 gitlab 端的范围,但出现相同的错误和相同的错误日志:

t=2018-10-18T09:40:10+0000 lvl=info msg="Request Completed" logger=context userId=0 orgId=0 uname= method=GET path=/ status=302 remote_addr=IP time_ms=72 size=37 referer=https://GRAFANA/
t=2018-10-18T09:40:12+0000 lvl=info msg="Request Completed" logger=context userId=0 orgId=0 uname= method=GET path=/login/gitlab status=302 remote_addr=IP time_ms=0 size=342 referer=https://GITLAB/grafana/login
t=2018-10-18T09:40:12+0000 lvl=eror msg=login.OAuthLogin(NewTransportWithCode) logger=context userId=0 orgId=0 uname= error="oauth2: cannot fetch token: …
Run Code Online (Sandbox Code Playgroud)

oauth oauth-2.0 gitlab grafana

7
推荐指数
1
解决办法
4175
查看次数

服务帐户的 eks iam 角色不起作用

我正在尝试使用服务帐户的 iam 角色来保护自动调用程序。但我似乎错过了一些东西。我使用 terraform 创建集群的精度很低。

我遵循了这些文档:

所以我创建了一个不同于节点的角色,并将自动调用程序的策略应用于这个新角色。这部分是基本的,没有问题。

我还激活了 terraform 中的 openid 提供程序:

resource "aws_iam_openid_connect_provider" "example" {
  client_id_list  = ["sts.amazonaws.com"]
  thumbprint_list = []
  url             = aws_eks_cluster.eks.identity.0.oidc.0.issuer
}
Run Code Online (Sandbox Code Playgroud)

没有问题,集群自己创建没有问题。

不,我将注释添加到服务帐户以进行自动调用:

---
apiVersion: v1
kind: ServiceAccount
metadata:
  annotations:
    eks.amazonaws.com/role-arn: arn:aws:iam::ID:role/terraform-eks-autoscaller
  labels:
    k8s-addon: cluster-autoscaler.addons.k8s.io
    k8s-app: cluster-autoscaler
  name: cluster-autoscaler
  namespace: kube-system
Run Code Online (Sandbox Code Playgroud)

我的问题是它似乎不起作用,Pod 仍在尝试使用新的 IAM 角色,但仍在使用节点角色:

Failed to create AWS Manager: cannot autodiscover ASGs: AccessDenied: User: arn:aws:sts::ID:assumed-role/terraform-eks-node/i-ID is not authorized to perform: autoscaling:DescribeTags
Run Code Online (Sandbox Code Playgroud)

有人知道我在这里错过了什么步骤吗?

在此先感谢您的帮助 ;)

roles amazon-web-services amazon-iam kubernetes amazon-eks

5
推荐指数
1
解决办法
4157
查看次数

迁移时用户 root@localhost 的 Laravel 5.4 访问被拒绝

我有一个与 Laravel 的 stange 。我有一个坏习惯,就是用 laravel 项目在 virtual box 上创建项目进行测试。(debian last stable 目前是 9.1、nginx、php7.1、MariaDB)。

在你告诉我去某个地方阅读另一篇文章之前,请阅读所有内容,我可能错过了这篇文章,但我尝试了很多我尝试了大部分可能对其他人有用的解决方案,但在我的情况下却没有(谢谢)。

我尝试了不同的事情,但总是以打破一切并悬停(这是正常的......)而告终。

我已经尝试了许多安装,但从未遇到任何问题

php artisan migrate
Run Code Online (Sandbox Code Playgroud)

直到今天。我准备了我的迁移文件并尝试了迁移,我收到了这条消息:

[Illuminate\Database\QueryException]
  SQLSTATE[HY000] [1698] Access denied for user 'root'@'localhost' (SQL: sele
  ct * from information_schema.tables where table_schema = test and table_nam
  e = migrations)
Run Code Online (Sandbox Code Playgroud)

和这个:

[PDOException]
  SQLSTATE[HY000] [1698] Access denied for user 'root'@'localhost'
Run Code Online (Sandbox Code Playgroud)

我像往常一样做了所有事情,我检查了 .env 文件中的凭据并对其进行了测试。没有问题。

DB_CONNECTION=mysql
DB_HOST=127.0.0.1
DB_PORT=3306
DB_DATABASE=test
DB_USERNAME=root
DB_PASSWORD=Password2
Run Code Online (Sandbox Code Playgroud)

数据库确实存在,这个名字不能错:

SHOW DATABASEs;
+--------------------+
| Database           |
+--------------------+
| information_schema |
| mysql              |
| performance_schema |
| …
Run Code Online (Sandbox Code Playgroud)

credentials mariadb laravel

4
推荐指数
2
解决办法
8917
查看次数

无法使用curl获取vault kv-v2秘密

首先,我已经搜索了很多,我可能错过了我正在寻找的答案,因为我确信其他人肯定也有同样的问题......我在 github 和其他地方发现了一些死主题由于无法解决我当前的问题,因此我正在创建一个新帖子。

我有一个正在工作的保管库,我可以通过 UI 访问机密,并且可以使用Vault kv get ...命令发出请求。但问题是,当我尝试连接其他应用程序时,它告诉我该路径不存在。我检查过,这似乎不是身份验证或策略权限的问题,因为我一直在尝试使用根令牌执行卷曲请求,并且得到了以下结果:

curl --header "X-Vault-Token:SECRETTOKEN" http://127.0.0.1:8200/v1/secret/data/PATHTOSECRET
{"errors":["no handler for route 'secret/data/dev/postgres/postgres'"]}
Run Code Online (Sandbox Code Playgroud)

在该请求中,我尝试将 /data 添加到路径,因为我正在使用 kv v2 api...但没有它我得到了相同的结果。

有人知道我在那里做错了什么吗?

使用 kv-v2 创建的机密,如果有帮助的话,我正在使用 Vault 1.5.3。

提前致谢。

hashicorp-vault

1
推荐指数
1
解决办法
9971
查看次数