kubernetes - 如何从存储在 AWS 系统管理器中的参数中获取 Kubernetes 密钥
问题描述
作为最佳实践,我想避免在 Git 中保密,并将其存储在 AWS SSM 中。
有什么方法可以从 AWS System Manager 获取价值并用于创建 Kubernetes Secret?
解决方案
当然,12factors 需要将配置外部化到代码库之外。
对于您的问题,尝试集成 AWS SSM(AWS Secret Manager)以用作 Secrets 的单一事实来源。
您只需要部署控制器:
helm repo add secret-inject https://aws-samples.github.io/aws-secret-sidecar-injector/
helm repo update
helm install secret-inject secret-inject/secret-inject
然后使用 2 个注释来注释您的部署模板:
template:
metadata:
annotations:
secrets.k8s.aws/sidecarInjectorWebhook: enabled
secrets.k8s.aws/secret-arn: arn:aws:secretsmanager:us-east-1:123456789012:secret:database-password-hlRvvF
其他步骤在此处说明。
但我认为我强调了阐明方法的最重要步骤。
推荐阅读
- vue.js - 在 vuetify 数据表上导出到 excel
- varnish - 无法从 nginx/varnish 获取 real-ip 传递,总是显示 127.0.0.1
- google-cloud-platform - DAG 不接受参数化消息
- android - 这到底是什么,它,在 kotlin android 中的活动?
- python - 使用 pandas 根据现有列值向数据框添加新列
- javascript - 即使文件不需要承诺,JavaScript 也会等待异步文件完成
- powershell - 如何返回嵌套数组的顶级父数组名称?
- apache-kafka - KStream 因“无法创建内部主题”而失败
- swift - 旋转时详细视图控制器的 UISplitViewController 默认对象
- android - 请求模型应该推断无效吗?