KUBECTL UPDATE SECRT

KUBECTL UPDATE SECRT
Aplikacje kontenerowane w Kubernetes prawie zawsze chcą dostępu do zasobów zewnętrznych, które zazwyczaj wymagają sekretów, poświadczeń, kluczy lub odpowiednich tokenów. Te elementy mogą być bezpiecznie przechowywane za pomocą tajemnic Kubernetes, eliminując wymóg zapisania ich w specyfikacjach POD lub obrazach kontenerowych.

Zasób zapewnia środki do wstrzykiwania poufnych informacji do kontenerów, takich jak poświadczenia, jednocześnie utrzymując kontenery Kubernetes-Agnostic. Według standardu zasób generuje tajemnicę dostępną dla dowolnego POD w wybranej lub domyślnej przestrzeni nazw. Sekrety to obiekty chronione, które przechowują poufne informacje w twoich klastrach. Sekrety są bezpieczniejsze niż tekstowe mapy lub specyfikacje POD do przechowywania poufnych materiałów. Sekrety zapewniają kontrolę nad tym, w jaki sposób wykorzystywane są poufne dane i pomagają oszczędzać pieniądze. Podczas procesu generowania, przeglądania i aktualizacji kapsułów można ustalić mniejsze ryzyko, że tajemnice mogą być ustalone, niezależnie od tego. Sekrety mogą być również używane przez Kubernetes i aplikacje działające w klastrze w celu podjęcia dodatkowych środków. Kiedy zmienisz wartość tajemnicy, wartość używana przez już działającą kapsułkę nie zmienia się dynamicznie. Musisz usunąć oryginalny kapsułek i zbudować nowy kapsuł.

Możesz zdefiniować rodzaj tajemnicy, używając parametru typu tajnego zasobu lub niektórych porównywalnych flag kubectl polecenia podczas tworzenia, jeśli jest dostępny. Tajna kategoria służy do ułatwienia programowania różnych rodzajów tajnych danych.

W niektórych typowych przypadkach użycia Kubernetes ma wiele wbudowanych typów. Wykonane walidacje i ograniczenia nałożone przez kubernetes różnią się między tymi kategoriami. „Nieprzezroczysty” jest jednym z nich i zostanie użyty w tym przewodniku. Zacznijmy tworzyć i aktualizować sekrety w Kubernetes za pomocą Kubectl.

Notatka: Wdrożenie tego artykułu zostanie wykonane na Ubuntu 20.04 System operacyjny Linux za pomocą klastra minikube. Ponadto Kubectl jest już skonfigurowany w systemie. Wybór systemu operacyjnego może się różnić w zależności od osoby.

Krok 1: Rozpocznij minikube

Aby rozpocząć, uruchom Ubuntu 20.04 Terminal systemu operacyjnego Linux, sprawdzając go w aplikacjach, albo przybierając „Ctrl+ Alt+ T”. Rozpocznijmy klaster minikube za pomocą następującego dołączonego polecenia w Ubuntu 20.04 Terminal systemu operacyjnego Linux.

$ minikube start

Krok 2: Stwórz „nieprzejrzysty” sekret

Jak już zdefiniowano, „nieprzejrzysty” sekret zostanie utworzony i zaktualizowany w tym przewodniku. Nieprzezroczyste wskazuje, że szczegóły tego sekretu są niezorganizowane z perspektywy Kubernetes i może zawierać dowolne pary wartości kluczowej. Aby utworzyć „nieprzezroczysty” sekret, użyj następujące załączonego polecenia w Ubuntu 20.04 Linux System System System.

$ kubectl stwórz tajną ogólną pustkę

Wyjście wyświetla komunikat sukcesu. Aby wyświetlić nowo utworzone „nieprzezroczyste” tajne informacje, wykonaj polecenie poniżej Shown w Ubuntu 20.04 Linux System System System.

Dane wyjściowe to najważniejsze istotne informacje. Ilość elementów danych zamkniętych w tajemnicy jest przedstawiona w kolumnie danych. 0 Określa, że ​​w tej sytuacji ustaliliśmy pusty sekret.

Krok 3: aktualizacja sekret

Tajemnica można edytować lub aktualizować zgodnie z wymogiem. Sekret można edytować lub aktualizować za pomocą następujących wymienionych poleceń w Ubuntu 20.04 Linux System System System.

$ kubectl edytuj tajemnice mysecret

Po wykonaniu tej instrukcji wspomnianej powyżej w Ubuntu 20.04 Terminal systemu operacyjnego Linux, uruchomi edytor z ustawieniami domyślnymi, umożliwiając aktualizację zaszyfrowanych tajnych wartości Base64 w polu danych. Możesz zaktualizować jego pola zgodnie z potrzebami.

Po zaktualizowaniu możesz zamknąć ten plik.

Wniosek

Ten artykuł obejmował podstawową ideę tajemnic w Kubernetes. Sekrety mogą być eksponowane jako objętość danych lub odsłonić jako zmienne środowiskowe, aby kontener wewnątrz kapsuły może uzyskać do nich dostęp. Nawet nie będąc wyraźnie narażonym na POD, tajemnice mogą być wykorzystywane przez inne elementy systemowe. Na przykład tajemnice mogą przechowywać poświadczenia, których inne części systemu mogą użyć do komunikowania się z systemami zewnętrznymi w ich imieniu. Proces tworzenia „nieprzejrzystych” sekret i jego aktualizacji jest również przedstawiony w tym przewodniku.