From 033c98ae9db45434bf0508de021e8851396343ec Mon Sep 17 00:00:00 2001 From: "pavel.korolkov" Date: Thu, 7 May 2026 17:14:29 +0500 Subject: [PATCH] docs: Add reencrypt --- .../admin/security/credentials.ru.md | 27 +++++++++++++++++++ .../documentation/admin/security/rbac.ru.md | 3 +++ .../documentation/release-notes/v1.6.0.ru.md | 10 +++++++ 3 files changed, 40 insertions(+) create mode 100644 content/documentation/release-notes/v1.6.0.ru.md diff --git a/content/documentation/admin/security/credentials.ru.md b/content/documentation/admin/security/credentials.ru.md index 9a64e40d..db643b04 100644 --- a/content/documentation/admin/security/credentials.ru.md +++ b/content/documentation/admin/security/credentials.ru.md @@ -44,6 +44,33 @@ weight: 30 При изменении ключа шифрования (`security.secretKey`) в конфигурации все текущие учетные данные станут невалидными и не смогут быть расшифрованы. {{< /alert >}} +## Ротация ключа шифрования + +Если необходимо сменить ключ шифрования и при этом сохранить доступ к уже сохранённым учётным данным, используйте функцию «Ротация ключа шифрования». + +Как выполнить ротацию: + +1. Перейдите в раздел «Администрирование» → «Учетные данные». +1. Нажмите «Ротация ключа шифрования». +1. Заполните поля: + - **Старый ключ шифрования**. + - **Новый ключ шифрования**. +1. (Опционально) включите «Проверка (без записи)», чтобы убедиться, что старый ключ подходит для расшифровки сохранённых значений. +1. Нажмите «Перешифровать». + +После успешного выполнения: + +1. Обновите `security.secretKey` в конфигурации DDP на новый ключ. +1. Перезапустите DDP Backend. + +{{< alert level="warning" >}} +Рекомендуется выполнять ротацию в окно обслуживания: в процессе операции часть запросов, которые используют учётные данные, может временно завершаться с ошибкой. +{{< /alert >}} + +### Права доступа + +Для выполнения операции требуется глобальное разрешение `rotate:encryption-key`. + ### Хранение в HashiCorp Vault Если для типа учётных данных выбрано хранилище **Vault**, то реквизиты пользователей сохраняются платформой в HashiCorp Vault или в Deckhouse Stronghold. diff --git a/content/documentation/admin/security/rbac.ru.md b/content/documentation/admin/security/rbac.ru.md index 2d18573f..c90c2cd6 100644 --- a/content/documentation/admin/security/rbac.ru.md +++ b/content/documentation/admin/security/rbac.ru.md @@ -117,6 +117,9 @@ weight: 20 Типы учётных данных: - `edit:user-access-credentials-types` — создание, редактирование и удаление типов учётных данных; настройка интеграции с Vault (просмотр и изменение конфигурации, проверка подключения). +Безопасность: +- `rotate:encryption-key` — выполнение операции «Ротация ключа шифрования» для перешифрования сохранённых учётных данных при смене ключа шифрования приложения. + {{< alert level="info" >}} Разрешение `update:team-variables` позволяет редактировать переменные только тех команд, участником которых является пользователь. Даже супер-администратор не сможет изменить переменные команд, в которых не состоит. {{< /alert >}} diff --git a/content/documentation/release-notes/v1.6.0.ru.md b/content/documentation/release-notes/v1.6.0.ru.md new file mode 100644 index 00000000..78510b66 --- /dev/null +++ b/content/documentation/release-notes/v1.6.0.ru.md @@ -0,0 +1,10 @@ +--- +title: v1.6.0 +weight: 910 +--- + +## Новые возможности + +### Безопасность + +Добавлена функция «Ротация ключа шифрования» для перешифрования сохранённых учётных данных при смене ключа шифрования приложения. Подробнее — в разделе [«Учетные данные»](../../admin/security/credentials/#ротация-ключа-шифрования).