YC K8s KMS NLB ALB Lockbox DNS CL CR
August 9, 2022

Посмотреть кто сделал изменения в секрете Lockbox

Если кто-то из коллег сделал незапланированное изменение в Lockbox это можно отследить с помощью операций. Например, когда была создана подозрительная версия секрета.

  1. Смотрим в какой день была создана версия.
  2. Смотрим какой идентификатор у секрета у которого было зафиксировано изменение версии. Для этого можно зайти в UI и посмотреть информацию. Или посмотреть список всех секретов и выбрать нужный.
export FOLDER_ID=$(yc config get folder-id)
export Lockbox=$(yc lockbox secret get lockbox-secret --format json | jq -r ".id")
yc lockbox secret list --folder-id $FOLDER_ID

Где folder_id - это идентификатор вашего каталога. На этом этапе нам надо получить идентификатор того секрета, который будет использоваться на следующем этапе.

3. Далее выбираем секрет с проблемой и смотрим какие были операции с ним:

yc lockbox secret list-operations $Lockbox

4. Смотрим какие операции были в тот день когда было изменение и просматриваем их:

 yc operation get operation_id
 Пример вывода:
 yc lockbox secret list-operations e6qjvj11rcr4222la3333
+----------------------+---------------------+----------------------+---------------------+--------+---------------+
|          ID          |     CREATED AT      |      CREATED BY      |     MODIFIED AT     | STATUS |  DESCRIPTION  |
+----------------------+---------------------+----------------------+---------------------+--------+---------------+
| e6qp7112o6q6a7j11s11 | 2022-08-09 10:31:27 | ajecq2mqufskd1111111 | 2022-08-09 10:31:27 | DONE   | Add version   |
| e6qv1118110hajuqsv11 | 2022-08-09 10:24:04 | ajej302b0so001111111 | 2022-08-09 10:24:04 | DONE   | Add version   |
| e6qk1pff11111o5j0111 | 2022-08-09 08:59:29 | ajej302b0so001111111 | 2022-08-09 08:59:29 | DONE   | Add version   |
| e6qi03811111kknjl411 | 2022-08-08 11:51:17 | ajec0cloob3hr1111111 | 2022-08-08 11:51:17 | DONE   | Add version   |

5. Когда находим нужную операцию в поле created_by: будет указан идентификатор того аккаунта, который и запустил данную операцию, соответственно и создал подозрительную версию секрета. Версия секрета просматривается в:

   metadata:
     version_id:

Сверяемся с идентификатором проблемной версии.

6. На последнем этапе по идентификатору пользователя смотрим его логин и почту:

yc iam user-account get account_id

Такой командой получаем информацию о пользователе. Нас интересует:

  login: test@test.ru
  default_email: test@test.ru