检索作为卷安装的Kubernetes Secrets


一生浮华
2025-03-10 04:33:51 (3天前)


嗨,我正在玩Kubernetes的秘密。
我的部署文件是:


apiVersion:v1
善良:秘密
元数据:
姓名:我的秘密
标签:
app:my-app
数据:
用户名:dXNlcm5hbWU =


3 条回复
  1. 0# trpnest | 2019-08-31 10-32



    对于第一种方法,您将找到以下值:



    1.   - /app/secrets/my-secret/username
      • /app/secrets/my-secret/password




    对于第二种方法,您无法在运行时更改env变量的值,您需要重新启动或重新部署pod


  2. 1# 那年 | 2019-08-31 10-32



    你没有注入秘密

    properties.yml

    。相反,您使用秘密的内容作为

    properties.yml

    。该过程如下所示:




    • 创建一个

      properties.yml

      使用敏感数据(例如密码)


    • Base64对此文件进行编码(例如

      base64 properties.yml

      )。


    • 取base64编码的值并将其放在密钥下的秘密中

      properties.yaml





    您最终应该采用以下格式的秘密:




    1. apiVersion: v1
      kind: Secret
      metadata:
      name: my-secrets
      labels:
      app: my-app
      data:
      properties.yml: dXNlcm5hbWU=

    2. </code>


    现在当你在你的pod上安装这个秘密时,Kubernetes将解密这个秘密,并将值放在相关的路径下,你就可以安装它了。



    该模式具有2个配置文件 - 一个具有与代码一起存储的非敏感配置,另一个(包括敏感配置)存储为机密。我不知道是否可以使用Spring Boot加载多个配置文件。



    最后一条评论 - 这个过程既麻烦又容易出错。对配置文件的每次更改都需要解码原始密码并重复此手动过程。此外,很难理解改变了什么 - 你看到的是整个内容已经改变。出于这个原因,我们建立

    Kamus

    。它允许您仅加密敏感值而不是整个文件。如果这可能与您相关,请告诉我:)


登录 后才能参与评论