2021年10月27日水曜日

Secret

機密情報ファイルを、以下の形式で保持することは
セキュリティ上好ましくない

①DockerHubにビルド&アップ
②yamlファイルに記載して、Githubにアップする。



上記 、開発側で間違えて、パブリック公開にしてあげる可能性や管理面でも

把握できないこともありえる

上記のことからSecretリソースに管理することが重要になる。



シークレットファイルの作成:

(例)

echo -n "root" > ./username

echo -n "rootpassword" > ./password





作成した、ファイルでSecretを作成してみる。

kubectl create secret generic --save-config Secret --from-file=./username --from-file=./password




作成したのを確認してみる






作成したファイルからSecret作成も可能:


1)簡単にenvfaileを作成する

ファイル名:env-secret.txt


2)作成したファイルからSecretの作成を行う。

kubectl create secret generic --save-config secret --from-env-file=./env-secret.txt




3)Lens上でも作成されたことが確認できた。







0 件のコメント:

コメントを投稿

k8s node version UP(1.34.1 > 1.34.2)

[ マスターノードでの準備と安全確保] 1)etcdctl クライアントのインストール: (未インストールの場合は必要) apt update apt install etcd-client 2)etcd バックアップの取得と退避 (最重要): ETCDCTL_API...