首页 > 解决方案 > 如何从存储在 AWS 系统管理器中的参数中获取 Kubernetes 密钥

问题描述

作为最佳实践,我想避免在 Git 中保密,并将其存储在 AWS SSM 中。

有什么方法可以从 AWS System Manager 获取价值并用于创建 Kubernetes Secret?

标签: kubernetesaws-ssm

解决方案


当然,12factors 需要将配置外部化到代码库之外。

对于您的问题,尝试集成 AWS SSM(AWS Secret Manager)以用作 Secrets 的单一事实来源。

您只需要部署控制器:

helm repo add secret-inject https://aws-samples.github.io/aws-secret-sidecar-injector/
helm repo update
helm install secret-inject secret-inject/secret-inject

然后使用 2 个注释来注释您的部署模板:

  template:
    metadata:
      annotations:
        secrets.k8s.aws/sidecarInjectorWebhook: enabled
        secrets.k8s.aws/secret-arn: arn:aws:secretsmanager:us-east-1:123456789012:secret:database-password-hlRvvF

其他步骤在此处说明。

但我认为我强调了阐明方法的最重要步骤。


推荐阅读