Utilisation de Packer et Ansible comme alternative aux Dockerfiles pour créer des images Docker.
La méthode proposée est plus complexe que les Dockerfiles mais réutilisable en dehors du monde Docker et beaucoup plus lisible.
Script utile pour réécrire l'historique d'un repo git en changeant le nom et l'email de l'auteur
Procédure pour utiliser le MFA avec la cli AWS
Pour mettre à jour un repo fork à partir du repo upstream:
$ git remote add upstream https://github.com/ORIGINAL_OWNER/ORIGINAL_REPOSITORY.git
$ git fetch upstream
$ git checkout master
$ git merge upstream/master
$ git push origin master
AWS propose désormais un gestionaire de secrets intégré avec KMS
Comment mettre en place des tests unitaires sur les images Docker à l'aide de RSpec et ServerSpec
Une commandline interactive (REPL) pour gérer les clusters Kubernetes avec des commandes moins longues et plus simples que kubectl
Pour chiffrer les password dans les settings maven:
$ mvn --encrypt-master-password
Password:
{jSMOWnoPFgsHVpMvz5VrIt5kRbzGpI8u+9EF1iFQyJQ=}
$ cat << EOF >> ~/.m2/settings-security.xml
<settingsSecurity>
<master>{jSMOWnoPFgsHVpMvz5VrIt5kRbzGpI8u+9EF1iFQyJQ=}</master>
</settingsSecurity>
EOF
$ mvn --encrypt-password
Password:
{COQLCE6DU6GtcS5P=}
$ cat << EOF >> ~/.m2/settings.xml
<settings>
...
<servers>
...
<server>
<id>my.server</id>
<username>foo</username>
<password>{COQLCE6DU6GtcS5P=}</password>
</server>
...
</servers>
...
</settings>
EOF
Un nouveau projet de la fondation Jenkins qui permet d'automatiser une chaîne complète de CI/CD, de la création du repo à la promotion en prod avec Jenkins et Kubernetes. L’intégration semble s’approcher de ce que propose OpenShift en la matière.
Une application de prise de note open source chiffrée (AES-256), gratuite et disposant de clients sur les plateformes desktop et mobiles.
Un outils en go qui s'occupe de mettre à jour automatiquement le fichier ${HOME}/.ssh/authorized_keys
avec les clés publiques d'un user github (ex pour moi: https://github.com/jmlrt.keys).
Jess Fraz oblige, une image docker est disponible.
Comme indiqué dans le README, à ne mettre en place que si on a activé l'authentifiation 2FA sur GitHub et qu'on surveille les clés publiques déployées pour ne pas se faire hacker ces serveurs en cas de hack du compte GitHub).
3 méthodes différentes permettant de prendre le contrôle d'un cluster kubernetes à partir d'un pod avec une installation de kops par défaut et comment les sécuriser. Il faudrait vérifier si ces failles existent également par défaut avec les autres outils de provisioning kubernetes (kubespray...).
Un article destiné aux opérateurs SaaS qui détaille les problématiques nouvelle qui arrivent quand on gère à la fois du onprem et du SaaS
Topologies Terraform pour déployer la configurations IAM nécessaire pour accéder à un compte AWS depuis un autre compte (assume-role) dans une architecture AWS multi-comptes.
Des bonnes pratiques pour créer un blog ultralight avec un générateur de site statique
Un tuto pour utiliser F2FS (FS optimisé pour les mémoires flash) sur un Raspberry Pi (pas encore testé...)
Comment utilisé un repo git chiffré Keybase en tant que submodule
pour stocker les secrets qu'on utilisera au sein d'un repo git de code
Tous les raccourcis pour se déplacer sur une ligne de commande en une image
Solution de sauvegarde basée sur un serveur borg local et un script rclone pour synchroniser le serveur local avec le service de stockage cloud Wasabi.
A noter qu'il est possible de remplacer Wasabi par Backblaze B2 qui est légèrement plus cher et moins performant que Wasabi mais qui est plus mature et sans stockage minimum (1To de data mini chez Wasabi).
# create encrypted file container
dd if=/dev/zero bs=1M count=1000 of=./container.img
sudo cryptsetup luksFormat ./container.img
sudo cryptsetup luksOpen ./container.img container
sudo mkfs.ext4 /dev/mapper/container
sudo mount /dev/mapper/container /mnt/
# open encrypted file container
sudo cryptsetup luksOpen ./container.img container
sudo mount /dev/mapper/container /mnt/
# close encrypted file container
sudo umount /mnt
sudo cryptsetup luksClose container