Skip to content

Podman - Secrets

Podman
1 1 190
  • Podman Secret

    root@debian-4gb-nbg1-2-forgejo:~# podman secret -h
    Manage secrets
    
    Description:
      Manage secrets
    
    Usage:
      podman secret [command]
    
    Available Commands:
      create      Create a new secret
      exists      Check if a secret exists in local storage
      inspect     Inspect a secret
      ls          List secrets
      rm          Remove one or more secrets
    

    Aktuell habe ich das Passwort für Postgres da abgelegt.

    root@debian-4gb-nbg1-2-forgejo:~# podman secret ls
    ID                         NAME               DRIVER      CREATED       UPDATED
    db7abf687e9f06da08026da49  POSTGRES_PASSWORD  file        22 hours ago  22 hours ago
    

    Man kann sich folgendes ausgeben lassen.

    root@debian-4gb-nbg1-2-forgejo:~# podman secret inspect POSTGRES_PASSWORD 
    [
        {
            "ID": "db7abf687e9f06da08026da49",
            "CreatedAt": "2025-03-02T08:42:10.916706314Z",
            "UpdatedAt": "2025-03-02T08:42:10.916706314Z",
            "Spec": {
                "Name": "POSTGRES_PASSWORD",
                "Driver": {
                    "Name": "file",
                    "Options": {
                        "path": "/var/lib/containers/storage/secrets/filedriver"
                    }
                },
                "Labels": {}
            }
        }
    ]
    

    Unter /var/lib/containers/storage/secrets/filedriver liegen die verschlüsselten Daten im Filesystem.

    So erzeugt man das

    podman secret create test /root/secrets/POSTGRES_PASSWORD.txt
    

    Dann hätte ich jetzt 2 Secrets in der Liste

    root@debian-4gb-nbg1-2-forgejo:~# podman secret ls
    ID                         NAME               DRIVER      CREATED         UPDATED
    2b8f7cc5e6aadce087f3b72b1  test               file        15 seconds ago  15 seconds ago
    db7abf687e9f06da08026da49  POSTGRES_PASSWORD  file        22 hours ago    22 hours ago
    

    Und hiermit entfernt man eines

    root@debian-4gb-nbg1-2-forgejo:~# podman secret rm test
    2b8f7cc5e6aadce087f3b72b1
    root@debian-4gb-nbg1-2-forgejo:~# podman secret ls
    ID                         NAME               DRIVER      CREATED       UPDATED
    db7abf687e9f06da08026da49  POSTGRES_PASSWORD  file        23 hours ago  23 hours ago
    
  • NodeBB - v3.9.0

    NodeBB nodebb linux
    1
    0 Stimmen
    1 Beiträge
    171 Aufrufe
    Niemand hat geantwortet
  • MSI B650 Tomahawk WiFi

    Allgemeine Diskussionen msi b650 am5 amd linux
    5
    5
    0 Stimmen
    5 Beiträge
    2k Aufrufe
    FrankMF
    @kiwilog Danke für die Antwort. Ich habe mittlerweile ein ASUS Rog Strix B650E-F Gaming Wifi. Auch dieses Board hatte Probleme. Ich habe dann den RAM ausgetauscht und jetzt funktioniert es. Das MSI Board liegt hier aber noch, so das ich deinen Tipp da mal testen kann. Das wartet aber noch auf einen AMD Ryzen 9000 Als Fazit, die AM5 Plattform scheint sehr empfindlich zu sein.
  • Portainer - Python3.10

    Linux portainer docker linux
    1
    7
    0 Stimmen
    1 Beiträge
    104 Aufrufe
    Niemand hat geantwortet
  • Hetzner Cloud - Server läßt sich nicht verschieben!

    Linux hetzner linux
    1
    0 Stimmen
    1 Beiträge
    395 Aufrufe
    Niemand hat geantwortet
  • OpenWRT - Zonen

    Verschoben OpenWRT & Ubiquiti ER-X openwrt linux
    2
    3
    0 Stimmen
    2 Beiträge
    691 Aufrufe
    FrankMF
    Es ist was heller geworden [image: 1610188645165-7b86e97c-31a5-44b6-809f-25d9d1c2ee4a-image.png] Die besagte Forward Regel [image: 1610188840619-zonen.png] Diese Forward Regel zieht erst dann, wenn es mehrere Interfaces in einer Zone gibt. Aus der Doku INPUT rules for a zone describe what happens to traffic trying to reach the router itself through an interface in that zone. OUTPUT rules for a zone describe what happens to traffic originating from the router itself going through an interface in that zone. FORWARD rules for a zone describe what happens to traffic passing between different interfaces belonging in the same zone. Das heisst nun, das ein Forwarding zwischen zwei Zonen immer eine spezifische Regel unter Traffic Rules benötigt. Forwarding between zones always requires a specific rule. Somit ist ein Forwarding zwischen zwei Zonen in den Standard Einstellungen nicht erlaubt. Das kann ich hier auch so bestätigen. Das ist ja auch das was ich mit meiner "DMZ"-Zone erreichen möchte. Kein Zugriff auf LAN. Unter Zone ⇒ Forwardings kann man jetzt sehen, das das Forwarding von LAN in Richtung WAN und DMZ erlaubt ist. WAN ist logisch, sonst komme ich ja nicht ins Internet. DMZ habe ich eingestellt, damit ich auch Teilnehmer im DMZ Netz erreichen kann, wenn ich da mal ran muss. [image: 1610189307657-8a548c29-8bc5-4074-8099-66460bcea9a8-image.png] Stelle ich das jetzt so ein. [image: 1610189398985-dca8b393-f613-4cab-a377-ffbc2bb8ddf5-image.png] Dann kann ich von der DMZ Zone aus das LAN erreichen. Aha, so langsam verstehe ich Quelle: https://forum.openwrt.org/t/firewall-zones-and-settings/84369
  • Proxmox - Offline

    Linux linux proxmox
    1
    0 Stimmen
    1 Beiträge
    296 Aufrufe
    Niemand hat geantwortet
  • Kernel-Log 4.20

    Linux linux
    1
    0 Stimmen
    1 Beiträge
    346 Aufrufe
    Niemand hat geantwortet
  • Restic - Einen ROCKPro64 als Datengrab benutzen

    Verschoben Restic linux restic
    2
    1
    0 Stimmen
    2 Beiträge
    915 Aufrufe
    FrankMF
    So, dann mal das Ganze testen wenn man seinen Haupt-PC neu installiert hat und ein paar Daten braucht. [image: 1534692579149-img_20180819_090116_ergebnis-resized.jpg] Also, mal Restic installiert. sudo apt-get install restic Nach erfolgter Installation ein Test frank@frank-MS-7A34:~/restic$ restic version restic 0.8.3 compiled with go1.10 on linux/amd64 Geht so weit. Snapshots auflisten. restic -r sftp:rock64@IP:/home/rock64/backup snapshots Sieht dann so aus. frank@frank-MS-7A34:~$ sudo restic -r sftp:rock64@192.168.3.207:/home/rock64/backup snapshots [sudo] Passwort für frank: rock64@192.168.3.207's password: enter password for repository: password is correct ID Date Host Tags Directory ---------------------------------------------------------------------- 7e2eddcb 2018-08-18 10:10:40 frank-MS-7A34 /home/frank/Bilder 073b7cb4 2018-08-18 14:21:17 frank-MS-7A34 /home/frank 6bc9b21b 2018-08-18 16:11:19 frank-MS-7A34 /home/frank ---------------------------------------------------------------------- 3 snapshots Snapshot wiederherstellen sudo restic -r sftp:rock64@IP:/home/rock64/backup restore latest --target /tmp/backup Hiermit stellen wir das Backup im temporären Ordner /tmp/backup wieder her. Hat ewig gedauert, aber ging !?!?!?