kubernetes - 许多 kubernetes 机密与一个 k8s 机密中的许多密钥
问题描述
想象一下一个复杂的部署,它有许多依赖项,需要连接到很多东西,并且在这个复杂的部署中只使用这个当前的命名空间。
你会建议有很多秘密:
certificates.yaml
redis-password.yaml
gcp-credentials.yaml
- ETC....
或者使用大量密钥进行部署的一个秘密:
apiVersion: v1
kind: Secret
metadata:
name: all-the-secrets
data:
redis-password: asdfa
certificate-key: asdfadf
certificatee-crt: adfadf
...
秘密将用作环境变量:
name: redis-password
valueFrom:
secretKeyRef:
name: secret-name
key: key-name
为什么一个比另一个更好?
附言。它们都将使用 kubeseal 加密
解决方案
无论您的 pod 有许多秘密还是一个秘密,都没有区别。每当有更改时,您的 pod 都需要了解它。建议是,如果您的文件是独立的,则将它们分开,以避免再次更改相同的机密,即使单个文件发生更改也是如此。这只会帮助您管理您的秘密。如果您想为不同的秘密使用不同的 RBAC,这也会有所帮助。如果您不打算更改它们,那么一个秘密也可以。
推荐阅读
- mysql - 错误号:从数据库中选择时出现 1064
- python - 使用 Beautifulsoup 进行网页抓取并收集表格文本值
- php - 当我使用 jquery 将数据添加到表价格和未定义项目时
- c - 无法在将字符串的每个单词写入新行的代码中找到错误
- android - OntouchEvent() 方法有什么用?
- php - PHP:忽略错误并继续而不尝试捕获
- macos - 在 SwiftUI 中禁用 macOS 对焦环
- php - php-curl 请求返回被拒绝
- spring - 从另一个休息 API 调用一个 Spring Boot 休息 API 时出错
- ibm-watson - Watson 助手 JSON 编辑器中的变量模式