kubernetes - 从配置到某个命名空间的 env 文件创建秘密
问题描述
因此,在创建秘密时,我经常会使用:
kubectl create secret generic super-secret --from-env-file=secrets
但是,我想根据文档将其移至专用的 secrets.yaml 文件,类型为“秘密”:https ://kubernetes.io/docs/reference/generated/kubectl/kubectl-commands#-em-secret-通用-em-
但是,要做到这一点,我需要对所有秘密进行 base64 编码。世界卫生大会!这是不好的恕我直言。为什么 kubectl 不能为我们处理这个问题?(另一天的另一场辩论)。
所以,我又回到了使用该kubectl create secret
命令,该命令非常易于部署 - 但是,我想知道将所述秘密创建应用于特定命名空间的过程是什么?(同样,这可能会涉及一些棘手的事情来让事情正常工作 - 但为什么它不是标准功能却有点令人担忧?)
解决方案
您可以提供stringData
Secret 的部分而不是data
部分。这不需要base64编码。这里,是一个例子:
apiVersion: v1
kind: Secret
metadata:
name: secret-basic-auth
namespace: demo
type: kubernetes.io/basic-auth
stringData:
username: admin
password: t0p-Secret
参考:https ://kubernetes.io/docs/concepts/configuration/secret/#basic-authentication-secret
推荐阅读
- excel - VBA 错误 - 找不到项目或库 - 已解决
- php - Laravel copyDirectory 功能不起作用
- python - python3.9.2 asyncio.exceptions.CancelledError with aysncio.sleep
- powershell - 将邮箱从一个域迁移到另一个域
- python - 媒体管道的手动跟踪构建错误
- android - 带有数字月份而不是命名的 Spinner DatePicker
- azure - ARM 模板化的 Azure 数据工厂问题
- flutter - Facebook 在 WebViews 中阻止登录
- javascript - 为新手提供基于 Django 的发票网络应用程序建议
- jquery - 如何在 vue 组件中添加自定义 javascript