我正在使用(kustomize)设置我的Kubernetes
集群。kubectl -k
像任何其他这样的安排一样,我在部署过程中依赖一些秘密。我想要走的路线是使用从文件或环境变量中获取我的秘密的secretGenerator
功能。kustomize
然而,以安全和可移植的方式管理所述文件或环境变量已证明是一项挑战。特别是因为我有 3 个单独的名称空间用于测试、阶段和生产,每个名称空间都需要一组不同的秘密。
所以我认为肯定有一种方法可以让我以我的云提供商的官方方式(谷歌云平台 - 秘密管理器)管理秘密。
那么secretGenerator
访问存储在秘密管理器中的秘密会是什么样子呢?
我天真的猜测是这样的:
secretGenerator:
- name: juicy-environment-config
google-secret-resource-id: projects/133713371337/secrets/juicy-test-secret/versions/1
type: some-google-specific-type
- 这是可能吗?
- 这个例子会是什么样子?
- 这是在哪里记录的?
- 如果这是不可能的,我有什么选择?