2021年10月27日水曜日

Secret

機密情報ファイルを、以下の形式で保持することは
セキュリティ上好ましくない

①DockerHubにビルド&アップ
②yamlファイルに記載して、Githubにアップする。



上記 、開発側で間違えて、パブリック公開にしてあげる可能性や管理面でも

把握できないこともありえる

上記のことからSecretリソースに管理することが重要になる。



シークレットファイルの作成:

(例)

echo -n "root" > ./username

echo -n "rootpassword" > ./password





作成した、ファイルでSecretを作成してみる。

kubectl create secret generic --save-config Secret --from-file=./username --from-file=./password




作成したのを確認してみる






作成したファイルからSecret作成も可能:


1)簡単にenvfaileを作成する

ファイル名:env-secret.txt


2)作成したファイルからSecretの作成を行う。

kubectl create secret generic --save-config secret --from-env-file=./env-secret.txt




3)Lens上でも作成されたことが確認できた。







0 件のコメント:

コメントを投稿

ハッキングツール一覧(ホワイトハッカー編)

  1. ポート・ネットワークスキャン系 Nmap :標準。ポート・サービス検出・OS推定まで。 # 単純なポートスキャン nmap 192.168.1.10 # 開いているポートとサービスを詳細にスキャン nmap -sV -O 192.168.1.10 # 複数ホストをスキャ...