2021年10月27日水曜日

Secret

機密情報ファイルを、以下の形式で保持することは
セキュリティ上好ましくない

①DockerHubにビルド&アップ
②yamlファイルに記載して、Githubにアップする。



上記 、開発側で間違えて、パブリック公開にしてあげる可能性や管理面でも

把握できないこともありえる

上記のことからSecretリソースに管理することが重要になる。



シークレットファイルの作成:

(例)

echo -n "root" > ./username

echo -n "rootpassword" > ./password





作成した、ファイルでSecretを作成してみる。

kubectl create secret generic --save-config Secret --from-file=./username --from-file=./password




作成したのを確認してみる






作成したファイルからSecret作成も可能:


1)簡単にenvfaileを作成する

ファイル名:env-secret.txt


2)作成したファイルからSecretの作成を行う。

kubectl create secret generic --save-config secret --from-env-file=./env-secret.txt




3)Lens上でも作成されたことが確認できた。







0 件のコメント:

コメントを投稿

Launchdによる「自律起動」――Macを開けば、そこにAIがいる

  【OS起動時の「透明な」自動化】 コマンドを叩いてサーバーを立てるのも一興だが、真の「達成感」は、Macを立ち上げた瞬間にすべての環境が整っている「透明な自動化」にある。 macOS標準のサービス管理システム  launchd  を使い、ログインした瞬間に M1 Max(リモ...