开发者问题收集

Gitlab 与 Hashicorp Vault 集成

2020-11-06
2449

我已将自托管的 Gitlab 与 Hashicorp vault 集成。我已按照此处的步骤 https://docs.gitlab.com/ee/ci/examples/authenticating-with-hashicorp-vault/ 并尝试运行管道。

运行管道时,我收到证书错误。

Error writing data to auth/jwt/login: Put "https://vault.systems:8200/v1/auth/jwt/login": x509: certificate signed by unknown authority

我的 .gitlab yml 文件 -

Vault Client:
  image:
    name: vault:latest
    entrypoint:
        - '/usr/bin/env'
        - 'PATH=/usr/local/sbin:/usr/local/bin:/usr/sbin:/usr/bin:/sbin:/bin'
  before_script:

  script:
    - export VAULT_ADDR=https:/vault.systems:8200/
    - export VAULT_TOKEN="$(vault write -field=token auth/jwt/login role=staging jwt=$CI_JOB_JWT)"
    - export PASSWORD="$(vault kv get -field=password kv/project/staging/db)"
    - echo $PASSWORD

如果我使用 -tls-skip-verify 标志,则它可以正常工作。

我需要将自签名服务器证书放在 vault 服务器或 gitlab 服务器上的某个位置吗? 如果有人对此有任何想法,请告诉我?

3个回答

docker/kube 执行程序管理的容器必须配置为信任自签名证书。您可以编辑 config.toml ,以便您的运行器将受信任的证书/CA 根目录挂载到 GitLab CI 作业容器中

例如,在基于 Linux 的 docker 执行程序上:

  [[runners]]
   name = "docker"
   url = "https://example.com/"
   token = "TOKEN"
   executor = "docker"

   [runners.docker]
     image = "ubuntu:latest"

     # Add path to your ca.crt file in the volumes list
     volumes = ["/cache", "/path/to-ca-cert-dir/ca.crt:/etc/gitlab-runner/certs/ca.crt:ro"]

有关更多信息,请参阅 文档

sytech
2020-11-07

我能够通过在我的 gitlab.yml 文件中使用此变量 VAULT_CACERT 来解决这个问题: - export VAULT_CACERT=/etc/gitlab-runner/certs/ca.crt 。此处的证书路径是已安装容器的路径,我们在启动容器时指定该路径。

发布此内容,以便如果有人正在寻找它,这就是解决方案。:)

mikita agrawal
2020-11-09
Error writing data to auth/jwt/login: Put "https://vault.systems:8200/v1/auth/jwt/login": x509: certificate signed by unknown authority

您收到的错误是由 Vault 返回的,因此您需要让 Vault 接受该证书。 部署指南 中有一个关于如何执行此操作的详细说明。(我曾经在 HashiCorp Vault 工作,所以我知道在哪里可以找到它。)

Becca Petrin
2020-11-06