<div dir="ltr">Thank you for your reply. <div>I will test and let you know.<br clear="all"><div><div dir="ltr" class="gmail_signature" data-smartmail="gmail_signature"><div dir="ltr">Nguyen Huu Khoi<br></div></div></div><br></div></div><br><div class="gmail_quote"><div dir="ltr" class="gmail_attr">On Fri, Jan 27, 2023 at 5:16 PM Jake Yip <<a href="mailto:jake.yip@ardc.edu.au">jake.yip@ardc.edu.au</a>> wrote:<br></div><blockquote class="gmail_quote" style="margin:0px 0px 0px 0.8ex;border-left:1px solid rgb(204,204,204);padding-left:1ex">Hi Nguyen,<br>
<br>
This is quite an old (2016) CVE, and I see that there have been a patch <br>
for it already.<br>
<br>
On why Trust is needed - the Kubernetes cluster needs to have OpenStack <br>
credentials to be able to spin up OpenStack resources like Cinder <br>
Volumes and Octavia Loadbalancers.<br>
<br>
You should use [trust]/roles in magnum config to limit the amount of <br>
roles that the trust is created with. Typically only Member is necessary <br>
but this can vary from cloud to cloud, depending on whether your cloud <br>
have custom policies.<br>
<br>
Regards,<br>
Jake<br>
<br>
On 23/1/2023 1:59 am, Nguyễn Hữu Khôi wrote:<br>
> Hello guys.<br>
> I am going to use Magnum for production but I see that <br>
> <a href="https://nvd.nist.gov/vuln/detail/CVE-2016-7404" rel="noreferrer" target="_blank">https://nvd.nist.gov/vuln/detail/CVE-2016-7404</a> <br>
> <<a href="https://nvd.nist.gov/vuln/detail/CVE-2016-7404" rel="noreferrer" target="_blank">https://nvd.nist.gov/vuln/detail/CVE-2016-7404</a>> if I want to use cinder <br>
> for k8s cluster. Is there any way to fix or minimize this problem?<br>
> Thanks.<br>
> Nguyen Huu Khoi<br>
</blockquote></div>