Categoría: ocp4

Usando IRSA (AWS IAM Roles for Service Accounts) en OpenShift desplegado en modo Mint

Para permitir que las aplicaciones desplegadas accedan a los servicios de AWS, se puede asociar un rol de IAM con una service account de Kubernetes usando IRSA (AWS IAM Roles for Service Accounts). De esta forma, la service account puede otorgar permisos de acceso a servicos de AWS a los contenedores en cualquier pod vinculado con la service account.

Aplicando Machine Configs a nuestros nodos usando Canary Rollout como estrategia

En algunos escenarios, puede que necesitemos tener un mejor control al aplicar configuraciones en los nodos de cómputo, por eso, podemos basarnos en la metodología de Canary Rollout del software y aplicarlo a los nodos de nuestros clústeres. En aquellos escenarios en los que no podamos permitirnos probar configuraciones, esperar un reinicio y en el momento de comprobar la configuración,...

Encriptando datos en ETCD, y ahora también con cifrado AES-GCM

Recordemos que en un clúster de OpenShift/Kubernetes se utiliza etcd como almacenamiento para el estado del clúster, pero de forma genérica, todos los datos almacenados están en texto plano. Esto implica que cualquier usuario con acceso a etcd tendrá acceso a información sensible almacenada, como por ejemplo, los datos que tengamos en el clúster en forma de secretos y configmaps....

Por Fin, Machine Set operator para el control plane de tus clústeres

Durante la gestión de máquinas, que luego se convierten en nodos de un clúster de OpenShift, únicamente podíamos controlar aquellas que iban a conformar los nodos de cómputo. Sin embargo, en el control plane siempre habían sido máquinas muy estáticas y creadas en momento de instalación, y tanto su modificación como su sustitución, siempre había sido un proceso manual, hasta...

Desinstalando Red Hat OpenShift Service Mesh 2.X

¿Cómo? ¿Desinstalar un operador y retirar todos los recursos creados por el mismo?. Además, ¿el mismísimo operador de Service Mesh?, pero si está de moda usar Istio. Existen situaciones en las que es necesario o deseable retirar el operador de Service Mesh, por ejemplo, si se ha probado y no se ajusta a las necesidades que se desean cubrir o...

Categoría: service-mesh

Desinstalando Red Hat OpenShift Service Mesh 2.X

¿Cómo? ¿Desinstalar un operador y retirar todos los recursos creados por el mismo?. Además, ¿el mismísimo operador de Service Mesh?, pero si está de moda usar Istio. Existen situaciones en las que es necesario o deseable retirar el operador de Service Mesh, por ejemplo, si se ha probado y no se ajusta a las necesidades que se desean cubrir o...

Categoría: operadores

Por Fin, Machine Set operator para el control plane de tus clústeres

Durante la gestión de máquinas, que luego se convierten en nodos de un clúster de OpenShift, únicamente podíamos controlar aquellas que iban a conformar los nodos de cómputo. Sin embargo, en el control plane siempre habían sido máquinas muy estáticas y creadas en momento de instalación, y tanto su modificación como su sustitución, siempre había sido un proceso manual, hasta...

Desinstalando Red Hat OpenShift Service Mesh 2.X

¿Cómo? ¿Desinstalar un operador y retirar todos los recursos creados por el mismo?. Además, ¿el mismísimo operador de Service Mesh?, pero si está de moda usar Istio. Existen situaciones en las que es necesario o deseable retirar el operador de Service Mesh, por ejemplo, si se ha probado y no se ajusta a las necesidades que se desean cubrir o...

Categoría: control-plane

Por Fin, Machine Set operator para el control plane de tus clústeres

Durante la gestión de máquinas, que luego se convierten en nodos de un clúster de OpenShift, únicamente podíamos controlar aquellas que iban a conformar los nodos de cómputo. Sin embargo, en el control plane siempre habían sido máquinas muy estáticas y creadas en momento de instalación, y tanto su modificación como su sustitución, siempre había sido un proceso manual, hasta...

Categoría: machines

Por Fin, Machine Set operator para el control plane de tus clústeres

Durante la gestión de máquinas, que luego se convierten en nodos de un clúster de OpenShift, únicamente podíamos controlar aquellas que iban a conformar los nodos de cómputo. Sin embargo, en el control plane siempre habían sido máquinas muy estáticas y creadas en momento de instalación, y tanto su modificación como su sustitución, siempre había sido un proceso manual, hasta...

Categoría: machine-api

Aplicando Machine Configs a nuestros nodos usando Canary Rollout como estrategia

En algunos escenarios, puede que necesitemos tener un mejor control al aplicar configuraciones en los nodos de cómputo, por eso, podemos basarnos en la metodología de Canary Rollout del software y aplicarlo a los nodos de nuestros clústeres. En aquellos escenarios en los que no podamos permitirnos probar configuraciones, esperar un reinicio y en el momento de comprobar la configuración,...

Por Fin, Machine Set operator para el control plane de tus clústeres

Durante la gestión de máquinas, que luego se convierten en nodos de un clúster de OpenShift, únicamente podíamos controlar aquellas que iban a conformar los nodos de cómputo. Sin embargo, en el control plane siempre habían sido máquinas muy estáticas y creadas en momento de instalación, y tanto su modificación como su sustitución, siempre había sido un proceso manual, hasta...

Categoría: etcd

Encriptando datos en ETCD, y ahora también con cifrado AES-GCM

Recordemos que en un clúster de OpenShift/Kubernetes se utiliza etcd como almacenamiento para el estado del clúster, pero de forma genérica, todos los datos almacenados están en texto plano. Esto implica que cualquier usuario con acceso a etcd tendrá acceso a información sensible almacenada, como por ejemplo, los datos que tengamos en el clúster en forma de secretos y configmaps....

Categoría: encryption

Encriptando datos en ETCD, y ahora también con cifrado AES-GCM

Recordemos que en un clúster de OpenShift/Kubernetes se utiliza etcd como almacenamiento para el estado del clúster, pero de forma genérica, todos los datos almacenados están en texto plano. Esto implica que cualquier usuario con acceso a etcd tendrá acceso a información sensible almacenada, como por ejemplo, los datos que tengamos en el clúster en forma de secretos y configmaps....

Categoría: operator

Encriptando datos en ETCD, y ahora también con cifrado AES-GCM

Recordemos que en un clúster de OpenShift/Kubernetes se utiliza etcd como almacenamiento para el estado del clúster, pero de forma genérica, todos los datos almacenados están en texto plano. Esto implica que cualquier usuario con acceso a etcd tendrá acceso a información sensible almacenada, como por ejemplo, los datos que tengamos en el clúster en forma de secretos y configmaps....

Categoría: node

Aplicando Machine Configs a nuestros nodos usando Canary Rollout como estrategia

En algunos escenarios, puede que necesitemos tener un mejor control al aplicar configuraciones en los nodos de cómputo, por eso, podemos basarnos en la metodología de Canary Rollout del software y aplicarlo a los nodos de nuestros clústeres. En aquellos escenarios en los que no podamos permitirnos probar configuraciones, esperar un reinicio y en el momento de comprobar la configuración,...

Categoría: mco

Aplicando Machine Configs a nuestros nodos usando Canary Rollout como estrategia

En algunos escenarios, puede que necesitemos tener un mejor control al aplicar configuraciones en los nodos de cómputo, por eso, podemos basarnos en la metodología de Canary Rollout del software y aplicarlo a los nodos de nuestros clústeres. En aquellos escenarios en los que no podamos permitirnos probar configuraciones, esperar un reinicio y en el momento de comprobar la configuración,...

Categoría: aws

Usando IRSA (AWS IAM Roles for Service Accounts) en OpenShift desplegado en modo Mint

Para permitir que las aplicaciones desplegadas accedan a los servicios de AWS, se puede asociar un rol de IAM con una service account de Kubernetes usando IRSA (AWS IAM Roles for Service Accounts). De esta forma, la service account puede otorgar permisos de acceso a servicos de AWS a los contenedores en cualquier pod vinculado con la service account.

Categoría: irsa

Usando IRSA (AWS IAM Roles for Service Accounts) en OpenShift desplegado en modo Mint

Para permitir que las aplicaciones desplegadas accedan a los servicios de AWS, se puede asociar un rol de IAM con una service account de Kubernetes usando IRSA (AWS IAM Roles for Service Accounts). De esta forma, la service account puede otorgar permisos de acceso a servicos de AWS a los contenedores en cualquier pod vinculado con la service account.

Categoría: cco

Usando IRSA (AWS IAM Roles for Service Accounts) en OpenShift desplegado en modo Mint

Para permitir que las aplicaciones desplegadas accedan a los servicios de AWS, se puede asociar un rol de IAM con una service account de Kubernetes usando IRSA (AWS IAM Roles for Service Accounts). De esta forma, la service account puede otorgar permisos de acceso a servicos de AWS a los contenedores en cualquier pod vinculado con la service account.