2021年10月27日水曜日

Secret

機密情報ファイルを、以下の形式で保持することは
セキュリティ上好ましくない

①DockerHubにビルド&アップ
②yamlファイルに記載して、Githubにアップする。



上記 、開発側で間違えて、パブリック公開にしてあげる可能性や管理面でも

把握できないこともありえる

上記のことからSecretリソースに管理することが重要になる。



シークレットファイルの作成:

(例)

echo -n "root" > ./username

echo -n "rootpassword" > ./password





作成した、ファイルでSecretを作成してみる。

kubectl create secret generic --save-config Secret --from-file=./username --from-file=./password




作成したのを確認してみる






作成したファイルからSecret作成も可能:


1)簡単にenvfaileを作成する

ファイル名:env-secret.txt


2)作成したファイルからSecretの作成を行う。

kubectl create secret generic --save-config secret --from-env-file=./env-secret.txt




3)Lens上でも作成されたことが確認できた。







0 件のコメント:

コメントを投稿

Pod Security Admission

[用途] ルール対象外のマニフェストをデプロイさせないための 防止策で利用するイメージになる [検証] 以下のコマンドを投入する kubectl label ns default pod-security.kubernetes.io/warn=baseline [各種コマンドの意...