我正在尝试应用 spring cloud kubernetes 以便能够在我的 application_properties.yml 文件中使用我的秘密。
我已经像这样设置了我的deployment.yaml
spec:
template:
spec:
containers:
- env:
volumeMounts:
- name: sep-secrets
mountPath: /etc/secrets/psql-access
readOnly: true
volumes:
- name: sep-secrets
secret:
secretName: postgres-access
defaultMode: 420
使用名称“postgres-access”创建我的秘密,我的 secrets.yml 看起来像这样
apiVersion: v1
data:
dev.pwd: <>
dev.user: <>
prod.pwd: <>
prod.user: <>
qa.pwd: <>
qa.user: <>
kind: Secret
name: postgres-access
namespace: sep
在我的 application_properties.yaml
spring:
cloud:
kubernetes:
secrets:
enabled: true
name: postgres-access
namespace: sep
paths:
- /etc/secrets/psql-access
并试图在我的 application.yml 文件中访问我的秘密
spring:
datasource:
username: ${dev.user}
password: ${dev.pwd}
但是,这并没有拉入我的凭据,dev.user
并且dev.pwd
它在身份验证上失败,因为它分别使用'dev.user'
和'dev.pwd'
用户名和身份验证。