kubernetes-secrets相关内容
我正在使用带有2个子图表app和test的Helm图表在Kubernetes中部署我的应用程序。 我已使app图表的Pod正常运行。 但是testPod只有在能够正确通过app容器的身份验证后才会运行。 这意味着,我必须使用对app服务的cURL请求生成auth_token,然后将该内标识添加为test容器的环境变量AUTH_TOKEN。 我尝试了不同的方法来实现这一点: 为t
..
我刚刚发现了用于在Kubernetes中加密秘密的Seal Secret工具https://github.com/bitnami-labs/sealed-secrets,它的额外好处是可以将这些秘密提交给Git 我有点失望,因为这样一个伟大的工具没有在默认情况下或作为官方文档的一部分来处理HELM模板。我的意思是,对于这样的工具,我不确定开发人员是否想过人们使用秘密的不同方式,其中舵图是一种很好
..
我想为我的 Kubernetes 集群创建一个秘密.所以我编写了以下 dummy-secret.yaml 文件: api版本:v1种类:秘密元数据:名称:虚拟秘密类型:不透明数据:API_KEY:bWVnYV9zZWNyZXRfa2V5API_SECRET:cmVhbGx5X3NlY3JldF92YWx1ZTE= 当我运行 kubectl create -f dummy-secret.yaml
..
我想将文件存储在 Kubernetes Secrets 中,但我还没有找到如何使用 yaml 文件. 我已经能够使用带有 kubectl 的 cli 实现它: kubectl create secret generic some-secret --from-file=secret1.txt=secrets/secret1.txt 但是当我在 yaml 中尝试类似的东西时: api版本:
..
我正在使用 kubernetes ConfigMap,其中包含应用程序的数据库配置,并且有一个包含数据库密码的机密.我需要在 ConfigMap 中使用这个秘密,所以当我尝试在 ConfigMap 中添加环境变量并从秘密指定 pod 部署中的值时,我无法使用密码连接到 mysql,因为 ConfigMap 中的值采用了变量的确切字符串. apiVersion: v1种类:ConfigMap元数据
..
我想为我的 kubernetes 集群创建一个秘密.所以我编写了以下 dummy-secret.yaml 文件: apiVersion: v1种类:秘密元数据:名称:虚拟秘密类型:不透明数据:API_KEY: bWVnYV9zZWNyZXRfa2V5API_SECRET: cmVhbGx5X3NlY3JldF92YWx1ZTE= 当我运行 kubectl create -f dummy-sec
..
我使用 创建了一个秘密 kubectl create secret generic production-tls \--from-file=./tls.key \--from-file=./tls.crt 如果我想更新值 - 我该怎么做? 解决方案 这应该有效: kubectl create secret generic production-tls \--save-config
..
我不是 Kubernetes 的专家,因此,为了学习,我开始构建一个简单的 Spring Boot Web 应用程序(称为膳食计划器),它读取和写入 PostgreSQL 数据库.Postgres 和 Spring Boot 应用程序部署在 Kubernetes 中,Kubernetes 运行在(当前)2 个 Raspberry Pi(3 和 3B+)上.我在命名空间 home 中工作,并为每个(
..
我正在尝试通过Kubernetes机密将用户凭据传递到Kubernetes Pod中已安装的受密码保护的目录.NFS文件夹/mount/protected 具有用户访问限制,即,仅某些用户可以访问此文件夹. 这是我的Pod配置: apiVersion:v1种类:豆荚元数据:名称:my-pod规格:数量:-名称:我的卷hostPath:路径:/mount/protected类型:目录秘密:
..
我创建了这样一个秘密: kubectl创建秘密通用测试--from-literal = username = testuser --from-literal = password = 12345 我想将用户名更新为 testuser2 ,但是我只想使用 kubectl patch --type ='json'来执行此操作. 这是我尝试执行的操作: kubectl修补程序秘密测试-
..
我有两个入口控制器,其中一个在 default 名称空间中具有默认类 nginx ,而第二个入口控制器具有 nginx类:nginx-devices . 证书管理器已使用Helm安装. 我使用 ClusterIssuer 和用于路由 Ingress 的入口资源规则,从第一个控制器的Lets Encrypt获得了TLS证书. apiVersion:cert-manager.io/v1a
..
我有: 由aws-cdk脚本部署的 EKS(已启用kubectl),由 eks.Cluster.addResource() 部署的应用程序 AWS Secrets Manager,其中包含我希望可用于EKS应用程序的一组秘密 我试图通过这种方式部署Secret: 从"@ aws-cdk/aws-secretsmanager"以sm形式导入*;getSecret(secretKey:
..
我有一个JSON格式的现有配置文件,如下所示 { "maxThreadCount": 10, "trackerConfigs": [{ "url": "https://example1.com/", "username": "username", "password": "password",
..
我发布了类似的问题为此,并尝试实施该问题的答案所说的:但是,当我仍然将环境变量称为process.env.USERNAME时,我仍然没有得到定义...我在部署文件中做错了吗?这是我的deployment.yaml的副本: metadata: namespace: releaseName: releaseVersion: 1.0
..
我有2个秘密,即制作和演出.我想使用在同一文件中设置的环境变量在部署文件中动态加载此机密 env: - name: NODE_ENV value: "production" - name: general-secret secret: secretName: general-production-s
..
我配置了自动构建Angular 6应用程序,并在每次将其推送到我的代码存储库(Google Cloud存储库)时在Kubernetes中进行部署. Dev环境变量通常按如下方式存储在environment.ts文件中: export const environment = { production: false, api_key: "my_dev_api_key" }; 但
..
我想使用头盔图在kubernetes中进行一些部署.这是我使用的示例覆盖值Yaml: imageRepository: "" ocbb: imagePullPolicy: IfNotPresent TZ: UTC logDir: /oms_logs tnsAdmin: /oms/ora_k8 LOG_LEVEL: 3 wallet:
..
我有不同文件创建的多个机密.我想将它们全部存储在公用目录/var/secrets/中.不幸的是,我无法执行此操作,因为kubernetes会在pod验证步骤中抛出“无效值:"/var/secret":必须唯一错误.以下是我的广告连播定义的示例. apiVersion: v1 kind: Pod metadata: labels: run: alpine-secret name
..
我想将文件存储在Kubernetes Secrets中,但是我还没有找到如何使用yaml文件来实现该功能. 我已经能够使用cli和kubectl来实现它: kubectl create secret generic some-secret --from-file=secret1.txt=secrets/secret1.txt 但是当我在yaml中尝试类似的操作时: apiVe
..
如何使用kubectl修改Kubernetes secret中的值? 我使用kubernetes create secret generic创建了机密,但是似乎没有修改机密的方法.例如,向其中添加新的秘密值,或在其中更改秘密值. 我认为我可以进行“低级"操作,并编写yaml文件并执行kubectl edit,但我希望有一种更简单的方法. (我正在使用kubernetes 1.2.
..