<div dir="ltr"><span style="font-size:12.8000001907349px">Hi folks.</span><div style="font-size:12.8000001907349px"><br></div><div style="font-size:12.8000001907349px">Today I want to discuss the way we save SSL keys for Fuel environments. As you maybe know we have 2 ways to get a key:</div><div style="font-size:12.8000001907349px">a. Generate it by Fuel (self-signed certificate will be created in this case). In this case we will generate private key, csr and crt in a pre-deployment hook on master node and then copy keypair to the nodes which needed it.</div><div style="font-size:12.8000001907349px"><br></div><div style="font-size:12.8000001907349px">b. Get a pre-generated keypair from user. In this case user should create keypair by himself and then upload it through Fuel UI settings tab. In this case keypair will be saved in nailgun database and then will serialized into astute.yaml on cluster nodes, pulled from it by puppet and saved into a file.</div><div style="font-size:12.8000001907349px"><br></div><div style="font-size:12.8000001907349px">Second way has some flaws:</div><div style="font-size:12.8000001907349px">1. We already have some keys for nodes and we store them on master node. Store keys in different places is bad, cause:</div><div style="font-size:12.8000001907349px">1.1. User experience - user should remember that in some cases keys will be store in FS and in some other cases - in DB.</div><div style="font-size:12.8000001907349px">1.2. It brings problems for implementation in other different places - for example, we need to get certificate for properly run OSTF tests and now we should implement two different ways to deliver that certificate to OSTF container. The same for fuel-cli - we should somehow get certificate from DB and place it in FS to use it.</div><div style="font-size:12.8000001907349px">2. astute.yaml is similar for all nodes. Not all of nodes needs to have private key, but now we cannot control this.</div><div style="font-size:12.8000001907349px">3. If keypair data serializes into astute.yaml it means than that data automatically will be fetched when diagnostic snapshot will created. So in some cases in can lead to security vulnerability, or we will must to write another crutch to cut it out of diagnostic snapshot.</div><div style="font-size:12.8000001907349px"><br></div><div style="font-size:12.8000001907349px"><br></div><div style="font-size:12.8000001907349px">So I propose to get rid of saving keypair in nailgun database and implement a way to always saving it to local FS on master node. We need to implement next items:</div><div style="font-size:12.8000001907349px"><br></div><div style="font-size:12.8000001907349px">- Change UI logic that saving keypair into DB to logic that will save it to local FS</div><div style="font-size:12.8000001907349px">- Implement according fixes in fuel-library</div></div>