Jak kubectl aktualizuje tajemnice kubernetes?

Jak kubectl aktualizuje tajemnice kubernetes?

Chcemy klastra Kubernetes i musimy skonfigurować narzędzie wiersza polecenia Kubectl, aby połączyć się z klastrem. Zalecamy uruchomienie tego samouczka w klastrze z dwoma lub więcej węzłami, które nie hostują płaszczyzny sterowania. Jeśli nie zawieramy klastra, budujemy jeden z użycia minikube. Większość przetwarzania aplikacji kontenerowych na Kubernetes wymaga dostępu do zasobów zewnętrznych. Zasoby zewnętrzne zazwyczaj wymagają dostępu do tajnego hasła, klucza lub tokenu. Dzięki tajemnicom Kubernetes możemy bezpiecznie zapisać te obiekty, więc nie musimy ich zapisać w definicji POD.

Sekrety to bezpieczne obiekty, które oszczędzają poufne informacje. Możemy wykorzystać tajemnice, aby zmienić sposób wykorzystywania tych złożonych informacji i zmniejszyć ryzyko ujawnienia danych dla nielegalnych użytkowników. Korzystamy również z klawiszy zarządzanych przez chmurę KMS do kodowania tajemnic na poziomie aplikacji.

Sekret można stworzyć indywidualnie z używanego kapsułów, zmniejszając ryzyko sekretu i jego informacji widocznych poprzez tworzenie strąków, obserwację i wstawienie strąków. Kubernetes i aplikacje działające w klastrze mogą również wykorzystywać tajemnice do podejmowania dalszych środków ostrożności, takich jak zapobieganie zapisaniu wrażliwych danych w pamięci nieulotnej. Sekret jest podobny do ConfigMaps; Jest jednak specjalnie zaprojektowany do przechowywania poufnych danych.

Domyślnie tajemnice Kubernetes są zapisywane niezaszyfrowane w oryginalnych danych serwera API (etcd). Każdy, kto nabywa itp. I każdy, kto ma dostęp do API, może uzyskać lub zmienić sekret. Ponadto każdy, kto za zgodą budowy kapsułki w przestrzeni nazw wykorzystuje to, aby zapewnić sekret w tej przestrzeni nazw. Zawiera niezamierzony dostęp, taki jak zdolność do budowania wdrożeń.

Do uruchamiania poleceń w Kubernetes instalujemy Ubuntu 20.04 Program. Tutaj używamy systemu operacyjnego Linux do implementacji poleceń Kubectl. Teraz instalujemy klaster minikube, aby uruchomić Kubernetes w Linux. Minikube oferuje płynne zrozumienie, ponieważ zapewnia wydajny tryb do testowania poleceń i aplikacji.

Rozpocznij minikube:

Po zainstalowaniu klastra minikube rozpoczęliśmy Ubuntu 20.04. Teraz musimy otworzyć konsolę, aby uruchomić polecenia. W tym celu całkowicie naciskamy „ctrl+alt+t” na klawiaturze.

W terminalu piszemy polecenie „Rozpocznij minikube”. Po tym czekamy chwilę, aż zacznie się skutecznie. Wyjście tego polecenia jest podane poniżej:

Tworzenie sekretu Kubernetes:

Kiedy tworzymy sekret, możemy określić jego typ, używając pola typu tajnego zasob. Tajne typy są wykorzystywane do pomocy w przetwarzaniu programu różnych rodzajów wrażliwych danych.

Kubernetes oferuje wbudowane rodzaje dla niektórych wspólnych stanów użytkowania. Te kategorie różnią się wykonaną walidacją, a ograniczenia Kubernetes na nich egzekwują.

Nieprzezroczyste jest domyślnym tajnym typem. Podczas korzystania z Kubectl do zbudowania tajnego, użyj polecenia ogólnego, aby określić nieprzezroczysty tajny typ.

Secret_type: Ten rodzaj tajemnicy może być jednym z poniższych:

Używamy rodzajów ogólnych dla większości tajemnic.

  • Secret_name: Określenie tajemnicy tworzenia.
  • DANE: Dane dodane do sekretu.

Budujemy sekret za pomocą narzędzia linii poleceń Kubernetes Administrator, którym jest Kubectl. Za pomocą tego narzędzia możemy używać plików, przekazywać dosłowne sznurki z ograniczonego komputera, owijać je w tajemnicy i wykorzystywać interfejs API do budowania elementów na serwerze klastra. Należy zauważyć, że tajne obiekty muszą być w użyciu nazwy DNS Subdomena:


Domyślnie polecenie kubectl ignorują zawartość tajności. Ma to na celu zapobieganie przypadkowemu ujawnieniu lub zapisaniu w dzienniku terminalu.

W tym wyjściu kolumna „danych” pokazuje ilość elementów danych zapisanych w tajemnicy. W tym przypadku 0 pokazuje, że zbudowaliśmy pusty sekret:

Edycja sekretu:

Sekret może być dostarczany jako wolumin danych lub jako zmienna środowiskowa wykorzystywana przez kontener w POD. Sekret może być również wykorzystany w dalszych pomiarach systemu bez wystawiania się prosto na podnośnik.

Możemy edytować obecny sekret za pomocą polecenia „Kubectl Edit Secrets Secret1”.

Ustawienie sekretu Kubernetes w pliku konfiguracyjnym:

Budujemy sekret, wykorzystując plik konfiguracyjny JSON lub YAML. Sekret utworzony w pliku konfiguracyjnym ma dwa odwzorowania danych: dane i StringData.

Wniosek:

W tym przewodniku dowiedzieliśmy się o tajemnicy. Sekret to rzecz, która zawiera poufne informacje. A potem omówiliśmy metodę aktualizacji Kubectl Kubernetes Secret.
Bezpieczne sekrety jest ważne dla uruchamiania kontenerów w Kubernetes, ponieważ prawie każda aplikacja wymaga dostępu do zasobów zewnętrznych. Kubernetes Sekrety pozwalają osiągnąć złożone dane w klastrze i zmniejszyć ryzyko rozproszonej poufności. Mamy nadzieję, że ten artykuł jest pomocny. Sprawdź Linux Wskazówka, aby uzyskać więcej wskazówek i informacji.