Skip to content

Podman - Secrets

Podman
1 1 190
  • Podman Secret

    root@debian-4gb-nbg1-2-forgejo:~# podman secret -h
    Manage secrets
    
    Description:
      Manage secrets
    
    Usage:
      podman secret [command]
    
    Available Commands:
      create      Create a new secret
      exists      Check if a secret exists in local storage
      inspect     Inspect a secret
      ls          List secrets
      rm          Remove one or more secrets
    

    Aktuell habe ich das Passwort für Postgres da abgelegt.

    root@debian-4gb-nbg1-2-forgejo:~# podman secret ls
    ID                         NAME               DRIVER      CREATED       UPDATED
    db7abf687e9f06da08026da49  POSTGRES_PASSWORD  file        22 hours ago  22 hours ago
    

    Man kann sich folgendes ausgeben lassen.

    root@debian-4gb-nbg1-2-forgejo:~# podman secret inspect POSTGRES_PASSWORD 
    [
        {
            "ID": "db7abf687e9f06da08026da49",
            "CreatedAt": "2025-03-02T08:42:10.916706314Z",
            "UpdatedAt": "2025-03-02T08:42:10.916706314Z",
            "Spec": {
                "Name": "POSTGRES_PASSWORD",
                "Driver": {
                    "Name": "file",
                    "Options": {
                        "path": "/var/lib/containers/storage/secrets/filedriver"
                    }
                },
                "Labels": {}
            }
        }
    ]
    

    Unter /var/lib/containers/storage/secrets/filedriver liegen die verschlüsselten Daten im Filesystem.

    So erzeugt man das

    podman secret create test /root/secrets/POSTGRES_PASSWORD.txt
    

    Dann hätte ich jetzt 2 Secrets in der Liste

    root@debian-4gb-nbg1-2-forgejo:~# podman secret ls
    ID                         NAME               DRIVER      CREATED         UPDATED
    2b8f7cc5e6aadce087f3b72b1  test               file        15 seconds ago  15 seconds ago
    db7abf687e9f06da08026da49  POSTGRES_PASSWORD  file        22 hours ago    22 hours ago
    

    Und hiermit entfernt man eines

    root@debian-4gb-nbg1-2-forgejo:~# podman secret rm test
    2b8f7cc5e6aadce087f3b72b1
    root@debian-4gb-nbg1-2-forgejo:~# podman secret ls
    ID                         NAME               DRIVER      CREATED       UPDATED
    db7abf687e9f06da08026da49  POSTGRES_PASSWORD  file        23 hours ago  23 hours ago
    
  • Fedora 42

    Linux fedora linux btrfs
    2
    2
    0 Stimmen
    2 Beiträge
    350 Aufrufe
    FrankMF
    Ich habe mir gestern den Cosmic Desktop angesehen. Davon abgesehen, das er noch ein sehr frühes Stadium ist, hat er mir nicht wirklich gefallen. Also heute mal die Referenz von Fedora installiert, die Workstation mit Gnome Desktop. Wer hier lange mitliest, weiß das ich kein Fanboy vom Gnome Desktop bin. Aber ich wollte unbedingt mal den Anaconda Installer sehen. Der ist richtig gut geworden und das man jetzt das Tastaturlayout für die Verschlüsselung einstellen kann, wird hoffentlich in Zukunft verhindern, das ich mit einer amerikanischen Tastatur meine Passphrase eingeben muss Da war ja vorher bei meinen Test das Problem, das ich nach Standby nicht über die Tastatur aufwecken konnte. Das war eine Einstellung im BIOS, irgendwas mit Wakeup/BIOS/USB Jetzt funktioniert das auch einwandfrei. Und zu Gnome sag ich mal nichts, ich bin da vermutlich zu alt für Ich lasse es aber mal ein paar Tage auf der Platte, vielleicht erkenne ich ja noch seinen Nutzen. Zum Schluss, das schöne an FOSS ist, wir haben die Wahl welchen Desktop wir installieren dürfen. Fedora 42 sieht gut aus und läuft rund. Jetzt mal suchen, wo ich in Gnome diese beschissene Updateverhalten ausschalten kann, was aussieht wie ein Windows. Das braucht nun wirklich niemand.
  • AI Bots aussperren

    Linux linux block-ai nginx
    2
    0 Stimmen
    2 Beiträge
    191 Aufrufe
    FrankMF
    Wir können das noch für eine sanfte Methode erweitern, das ist die Datei robots.txt, wo man sich in alten Zeiten mal dran hielt. Einige Bots machen das, andere nicht. Praktisch, das o.g. Projekt bietet diese Datei auch an. Dann werden wir das kurz mal mit einbauen. ai-block.sh #!/bin/bash # Script um AI-Bots zu blocken # https://github.com/ai-robots-txt/ai.robots.txt/tree/main mkdir /root/AI-test cd /root/AI-test ## Daten holen curl -O https://raw.githubusercontent.com/ai-robots-txt/ai.robots.txt/master/nginx-block-ai-bots.conf curl -O https://raw.githubusercontent.com/ai-robots-txt/ai.robots.txt/master/robots.txt ## Daten in nginx einbauen mv nginx-block-ai-bots.conf /etc/nginx/blocklists/ mv robots.txt /var/www/html ## NGINX neustarten systemctl restart nginx.service Damit das in nginx funktioniert. Den Server Block um folgendes erweitern. # Serve robots.txt directly from Nginx location = /robots.txt { root /var/www/html; try_files $uri =404; } Kurzer Test https://<DOMAIN>/robots.txt Ergebnis User-agent: AI2Bot User-agent: Ai2Bot-Dolma User-agent: Amazonbot User-agent: anthropic-ai User-agent: Applebot User-agent: Applebot-Extended User-agent: Brightbot 1.0 User-agent: Bytespider User-agent: CCBot User-agent: ChatGPT-User User-agent: Claude-Web User-agent: ClaudeBot User-agent: cohere-ai User-agent: cohere-training-data-crawler User-agent: Crawlspace User-agent: Diffbot User-agent: DuckAssistBot User-agent: FacebookBot User-agent: FriendlyCrawler User-agent: Google-Extended User-agent: GoogleOther User-agent: GoogleOther-Image User-agent: GoogleOther-Video User-agent: GPTBot User-agent: iaskspider/2.0 User-agent: ICC-Crawler User-agent: ImagesiftBot User-agent: img2dataset User-agent: imgproxy User-agent: ISSCyberRiskCrawler User-agent: Kangaroo Bot User-agent: Meta-ExternalAgent User-agent: Meta-ExternalFetcher User-agent: OAI-SearchBot User-agent: omgili User-agent: omgilibot User-agent: PanguBot User-agent: Perplexity-User User-agent: PerplexityBot User-agent: PetalBot User-agent: Scrapy User-agent: SemrushBot-OCOB User-agent: SemrushBot-SWA User-agent: Sidetrade indexer bot User-agent: Timpibot User-agent: VelenPublicWebCrawler User-agent: Webzio-Extended User-agent: YouBot Disallow: /
  • Update 1.31.0 released

    Vaultwarden vaultwarden linux
    1
    1
    0 Stimmen
    1 Beiträge
    202 Aufrufe
    Niemand hat geantwortet
  • PHP Webseite lokal einhängen mit sshfs

    PHP php linux
    1
    2
    0 Stimmen
    1 Beiträge
    90 Aufrufe
    Niemand hat geantwortet
  • LMDE Beta

    Linux lmde linux
    1
    1
    0 Stimmen
    1 Beiträge
    228 Aufrufe
    Niemand hat geantwortet
  • checkmk - Apache2 vs. NGINX

    checkmk checkmk linux
    2
    0 Stimmen
    2 Beiträge
    777 Aufrufe
    FrankMF
    Ich musste am Ende wieder den Apachen installieren, da checkmk zu viele Abhängigkeiten hat. So was wie omd-apache2(?), wurde mir dann als Fehler angezeigt. Die Server waren auf einmal offline usw. Schade, aber letztendlich für den Container auch egal. Oben im Apachen die SSL Sicherheit erhöht. [image: 1632559940229-4ba2853c-d5a3-422d-b787-b9f66256b511-grafik.png]
  • Kopia - APT Repository verfügbar

    Kopia kopia linux
    1
    0 Stimmen
    1 Beiträge
    237 Aufrufe
    Niemand hat geantwortet
  • Restic - Backblaze B2 Cloud Storage

    Restic backblaze linux restic
    1
    2
    0 Stimmen
    1 Beiträge
    419 Aufrufe
    Niemand hat geantwortet