k8s中的secret
直接写密码到yaml文件中不安全创建secret 最好是使用命令行形式创建先查看命令参数创建,修改参数Secret有三种类型:Opaque: base64编码格式的Secret, 用来存储密码、 密钥等; 但数据也通过base64 –decode解码得到原始数据, 所有加密性很弱。kubernetes.io/dockerconfigjson: 用来存储私有docker registry的认证信息。
·
直接写密码到yaml文件中不安全
创建secret 最好是使用命令行形式创建
先查看命令参数
创建,修改参数
Secret有三种类型:
Opaque: base64编码格式的Secret, 用来存储密码、 密钥等; 但数
据也通过base64 –decode解码得到原始数据, 所有加密性很弱。
kubernetes.io/dockerconfigjson: 用来存储私有docker registry的认证
信息。
kubernetes.io/service-account-token: 用于被serviceaccount引用。
serviceaccout创建时Kubernetes会默认创建对应的secret。 Pod如果
使用了serviceaccount, 对应的secret会自动挂载到Pod目录
/run/secrets/ kubernetes.io/serviceaccount中。
可以查看secret 并解密
创建secret文件包含配置文件 并将此secret中的文件关联到pod中去
查看secret中的内容
创建pod绑定secret,将secret 中的from_file对应的文件绑定到pod的目录中去
创建pod查看pod中是否有此文件
如果只想挂载一个文件,需要这样操作
结果
应用:
如果不想再pod中直接写明文的密码可以引用secret中的key
使用secret中的key
更多推荐
已为社区贡献19条内容
所有评论(0)