2021年10月27日水曜日

Secret

機密情報ファイルを、以下の形式で保持することは
セキュリティ上好ましくない

①DockerHubにビルド&アップ
②yamlファイルに記載して、Githubにアップする。



上記 、開発側で間違えて、パブリック公開にしてあげる可能性や管理面でも

把握できないこともありえる

上記のことからSecretリソースに管理することが重要になる。



シークレットファイルの作成:

(例)

echo -n "root" > ./username

echo -n "rootpassword" > ./password





作成した、ファイルでSecretを作成してみる。

kubectl create secret generic --save-config Secret --from-file=./username --from-file=./password




作成したのを確認してみる






作成したファイルからSecret作成も可能:


1)簡単にenvfaileを作成する

ファイル名:env-secret.txt


2)作成したファイルからSecretの作成を行う。

kubectl create secret generic --save-config secret --from-env-file=./env-secret.txt




3)Lens上でも作成されたことが確認できた。







0 件のコメント:

コメントを投稿

terraform(moved.tf)のリソース名の修正方法について

以下の赤枠を直接変えてしまうと、ec2が削除されてしまいます。 これを維持したい場合について記載します。 以下に moved.tf ファイルを作成します。 以下のように、 from に修正前で、 to に修正したい内容を記載します。 以下のリソースにも修正を加えます。 terra...