Wie kubectl kubernetes Geheimnisse aktualisiert?

Wie kubectl kubernetes Geheimnisse aktualisiert?

Wir möchten einen Kubernetes-Cluster und müssen das Kubectl-Befehlszeilen-Tool konfigurieren, um mit dem Cluster verbunden zu werden. Wir empfehlen, dieses Tutorial in einem Cluster mit zwei oder mehr Knoten auszuführen, die die Steuerebene nicht hosten. Wenn wir keinen Cluster enthalten, bauen wir einen durch die Verwendung des Minikube. Die meisten Container -Anwendungsverarbeitung auf Kubernetes erfordern Zugriff auf äußere Ressourcen. Außenressourcen benötigen normalerweise ein Geheimnis, ein Kennwort, ein Schlüssel oder ein Token, um zugreifen zu können. Mit Kubernetes -Geheimnissen können wir diese Objekte sicher speichern, sodass wir sie nicht in der POD -Definition speichern müssen.

Geheimnisse sind sichere Objekte, die vertrauliche Informationen speichern. Wir können Geheimnisse nutzen, um die Verwendung dieser komplexen Informationen zu wechseln, und das Risiko einer Datenvermittlung an illegale Benutzer verringert. Wir verwenden auch die von den Cloud KMS verwalteten Schlüssel, um die Geheimnisse auf Anwendungsebene zu codieren.

Das Geheimnis kann einzeln des Pod erstellt werden, den wir verwenden, und verringert das Risiko des Geheimnisses und seiner Informationen durch die Erstellung, Beobachtung und Insertion von Pods in Pods. Kubernetes und Anwendungen, die in einem Cluster ausgeführt werden. Das Geheimnis ähnelt ConfigMaps; Es wurde jedoch speziell für die Speicherung sensibler Daten entwickelt.

Standardmäßig werden Kubernetes -Geheimnisse in den ursprünglichen Daten des API -Servers (ETCD) unverschlüsselt gespeichert. Jeder, der usw. und jeder, der API -Zugang hat, kann das Geheimnis erhalten oder ändern. Darüber hinaus nutzt jeder, der die Erlaubnis zum Bau eines Pod in einem Namespace erstellt hat. Dieser enthält einen unbeabsichtigten Zugriff, z. B. die Fähigkeit, Bereitstellungen zu erstellen.

Für das Ausführen der Befehle in Kubernetes installieren wir die Ubuntu 20.04 Programm. Hier verwenden wir das Linux -Betriebssystem, um die Kubectl -Befehle zu implementieren. Jetzt installieren wir den Minikube -Cluster, um Kubernetes unter Linux auszuführen. Das Minikube bietet ein reibungsloses Verständnis, da es einen effizienten Modus zum Testen der Befehle und Anwendungen bietet.

Starten Sie Minikube:

Nachdem wir den Minikube -Cluster installiert hatten, starteten wir die Ubuntu 20.04. Jetzt müssen wir eine Konsole öffnen, um die Befehle auszuführen. Zu diesem Zweck drücken wir insgesamt „Strg+Alt+T“ auf der Tastatur.

Im Terminal schreiben wir den Befehl "Starten Sie Minikube" starten Sie ". Danach warten wir eine Weile, bis es effektiv beginnt. Die Ausgabe dieses Befehls ist unter:

Erstellen eines Kubernetes -Geheimnisses:

Wenn wir ein Geheimnis erstellen, können wir seinen Typ angeben, indem wir das Feld der geheimen Ressource verwenden oder, falls er erhältlich ist, die spezifische Kubectl -Befehlszeile. Geheimtypen werden verwendet, um die Programmverarbeitung verschiedener Arten von sensiblen Daten zu unterstützen.

Kubernetes bietet einige integrierte Arten für bestimmte gemeinsame Nutzungszustände an. Diese Kategorien unterscheiden sich in der ausgeführten Validierung und die Einschränkungen, die Kubernetes ihnen erzwingt.

Undurchsichtig ist der Standard -Geheimtyp. Wenn Sie Kubectl zum Erstellen eines Geheimnisses verwenden, verwenden Sie den allgemeinen Befehl, um den undurchlässigen geheimen Typ anzugeben.

Secret_type: Diese Art des Geheimnisses kann eine der folgenden sein:

Wir verwenden generische Typen für die meisten Geheimnisse.

  • Secret_Name: Die Begriff des Geheimnisses für die Erstellung.
  • DATEN: Daten zum Geheimnis hinzugefügt.

Wir erstellen ein Geheimnis mit dem Befehlszeilen-Tool von Kubernetes Administrator, nämlich Kubectl. Mit diesem Tool können wir Dateien verwenden, buchstäbliche Zeichenfolgen vom engen Computer übergeben, sie geheim wickeln und die API verwenden, um Elemente auf dem Clusterserver zu erstellen. Es ist wichtig zu beachten, dass geheime Objekte in der Verwendung von DNS -Subdomänennamen verwendet werden:


Standardmäßig ignoriert der Befehl kubectl get. Dies soll verhindern, dass das Geheimnis versehentlich offengelegt oder im Terminalprotokoll gespeichert wird.

In dieser Ausgabe zeigt die Spalte „Daten“ die Menge der im Geheimnis gespeicherten Datenelemente. In diesem Fall zeigt 0, dass wir ein leeres Geheimnis gebaut haben:

Ein Geheimnis bearbeiten:

Das Geheimnis kann als Datenvolumen oder als Umgebungsvariable bereitgestellt werden, die vom Container im Pod verwendet wird. Das Geheimnis kann auch in weiteren Maßnahmen des Systems verwendet werden.

Wir können das aktuelle Geheimnis mit dem Befehl „Kubectl bearbeiten Secrets Secret1“ bearbeiten.

Festlegen des Kubernetes -Geheimnisses in der Konfigurationsdatei:

Wir erstellen das Geheimnis, indem wir eine JSON- oder YAML -Konfigurationsdatei verwenden. Das in der Konfigurationsdatei gebildete Geheimnis enthält zwei Datenzuordnungen: Daten und StringData.

Abschluss:

In diesem Leitfaden haben wir etwas über das Geheimnis gelernt. Ein Geheimnis ist eine Sache, die vertrauliche Informationen enthält. Und dann haben wir die Methode erörtert, wie Kubectl Kubernetes geheim aktualisiert.
Die Sicherheit der Geheimnisse ist wichtig, um Container in Kubernetes auszuführen, da fast alle Anwendungen Zugriff auf externe Ressourcen benötigen. Kubernetes -Geheimnisse lassen komplexe Daten im Cluster erreichen und das Risiko einer verteilten Vertraulichkeit verringern. Wir hoffen, Sie haben diesen Artikel hilfreich gefunden. Weitere Tipps und Informationen finden Sie unter Linux Tipp.