Die Ressource bietet Mittel zur Einleitung sensibler Informationen in Container wie Anmeldeinformationen, während sie Container Kubernetes-Agnostic halten. Standardmäßig generiert die Ressource ein Geheimnis, das in den ausgewählten oder standardmäßigen Namespace zugänglich ist. Geheimnisse sind geschützte Objekte, die vertrauliche Informationen in Ihren Clustern speichern. Geheimnisse sind sicherer als TextconfigMaps oder POD -Spezifikationen zum Speichern von vertraulichem Material. Geheimnisse bieten Ihnen die Kontrolle darüber, wie sensible Daten verwendet werden, und hilft Ihnen, Geld zu sparen. Es wird ein geringeres Risiko für das Geheimnis und seine Daten bestehen, die während des Erstellens, Betrachtens und Aktualisierens von Pods als Geheimnisse festgestellt werden. Geheimnisse können auch von Kubernetes und den Apps verwendet werden, die im Cluster ausgeführt werden, um zusätzliche Maßnahmen zu ergreifen. Wenn Sie den Wert eines Geheimnisses ändern, ändert sich der Wert, der von einem bereits operativen Pod verwendet wird. Sie müssen den ursprünglichen Pod entfernen und einen neuen Pod erstellen, um ein Geheimnis zu aktualisieren.
Sie können die Art eines Geheimnisses definieren, indem Sie den Typ -Parameter einer geheimen Ressource oder bestimmte vergleichbare Kubectl -Eintrags -Eingabeaufforderungen verwenden, wenn Sie eine erstellen, falls dies verfügbar ist. Die geheime Kategorie wird verwendet, um die programmatische Handhabung verschiedener Arten von geheimen Daten zu vereinfachen.
Für einige typische Anwendungsfälle verfügt Kubernetes über mehrere integrierte Typen. Die durchgeführten Validierungen und die von Kubernetes auferlegten Einschränkungen unterscheiden sich zwischen diesen Kategorien. "Undurchsichtig" ist einer von ihnen und wird in diesem Leitfaden verwendet. Beginnen wir, um Geheimnisse in Kubernetes mit Kubectl zu erstellen und zu aktualisieren.
Notiz: Die Implementierung dieses Artikels erfolgt auf Ubuntu 20.04 Linux -Betriebssystem mit Hilfe des Minikube -Clusters. Außerdem ist Kubectl bereits im System konfiguriert. Die Wahl des Betriebssystems kann von Person zu Person variieren.
Schritt 1: Minikube starten
Starten Sie die Ubuntu 20, um zu beginnen.04 Linux -Betriebssystemklett. Beginnen wir den Minikube -Cluster mit Hilfe des folgenden angehängten Befehls im Ubuntu 20.04 Linux -Betriebssystemanschluss.
$ minikube Start
Schritt 2: Erstellen Sie das Geheimnis des „undurchsichtigen“
Wie bereits definiert, wird das „undurchsichtige“ Geheimnis in diesem Handbuch erstellt und aktualisiert. Undurchsichtig weist darauf hin, dass die Details dieses Geheimnisses aus der Perspektive von Kubernetes nicht organisiert sind und willkürliche Schlüsselwertpaare enthalten können. Verwenden Sie den folgenden angehängten Befehl im Ubuntu 20, um ein „undurchsichtiges“ Geheimnis zu erstellen.04 Linux -Betriebssystem Shell.
$ kubectl Erstellen
Die Ausgabe zeigt eine Erfolgsnachricht an. Um die neu erstellten „undurchsichtigen“ geheimen Informationen anzuzeigen.04 Linux -Betriebssystem Shell.
Die Ausgabe sind die oben genannten relevanten Informationen. Die Menge an Datenelementen im Geheimnis wird in der Datenspalte dargestellt. 0 Gibt an, dass wir in dieser Situation ein leeres Geheimnis festgelegt haben.
Schritt 3: Geheimnis aktualisieren
Ein Geheimnis kann gemäß den Anforderungen bearbeitet oder aktualisiert werden. Das Geheimnis kann mit Hilfe der folgenden aufgeführten Befehle im Ubuntu 20 bearbeitet oder aktualisiert werden.04 Linux -Betriebssystem Shell.
$ kubectl bearbeiten secrets mysecret
Bei der Ausführung dieser oben genannten Anweisung im Ubuntu 20.04 Linux -Betriebssystem -Terminal startet den Editor mit den Standardeinstellungen, sodass Sie die verschlüsselten geheimen Werte von Base64 im Datenfeld aktualisieren können. Sie können seine Felder nach Ihrem Bedarf aktualisieren.
Sobald es aktualisiert ist, können Sie diese Datei schließen.
Abschluss
Dieser Artikel hat die Grundidee von Geheimnissen in Kubernetes behandelt. Geheimnisse könnten als Datenvolumen oder als Umgebungsvariablen freigelegt werden, damit ein Container in einem Pod darauf zugreifen kann. Ohne ausdrücklich gegenüber der POD ausgesetzt zu werden, können Geheimnisse von anderen Systemelementen genutzt werden. Geheimnisse können beispielsweise Anmeldeinformationen speichern, mit denen andere Teile des Systems in ihrem Namen mit externen Systemen kommunizieren können. Der Prozess, um ein „undurchsichtiges“ Geheimnis zu erstellen, und seine Aktualisierung wird auch in diesem Leitfaden angezeigt.