问题标签 [kubernetes-secrets]
For questions regarding programming in ECMAScript (JavaScript/JS) and its various dialects/implementations (excluding ActionScript). Note JavaScript is NOT the same as Java! Please include all relevant tags on your question; e.g., [node.js], [jquery], [json], [reactjs], [angular], [ember.js], [vue.js], [typescript], [svelte], etc.
ssl - 配置 Traefik TLS 时出错“为入口密钥配置 TLS 时出错”不存在
介绍
使用 helm chart 配置一个新的入口控制器 Traefik 并创建秘密。
信息
Kubernetes 版本:1.9.3
头盔版本:2.9
Traefik 图表版本:1.5
Traefik 版本:1.7.2
问题
我正在通过官方 helm chart 部署 Traefik,但我总是在日志中遇到同样的问题
"Error configuring TLS for ingress default/traefik-testing-tls: secret default/traefik-tls does not exist"
我在同一个命名空间中正确创建和配置了秘密,还检查了 clusterrole 和 clusterrolebinds 是否正常并允许访问秘密
我试图改变defaultCert
,defaultKey
但不确定这一点。
配置图:
ssl - 从秘密创建 OpenShift TLS 路由
我想知道(以及如何做),在 OpenShift 中从包含我的证书和密钥(或 JAVA 密钥库)或 2 个秘密(1 个带证书,另一个带密钥)的秘密创建安全(tls)路由这样我就不需要将它们都直接写在''route.yaml''文件中,而只需要引用它们......
更新:
看起来是不可能的。除非我通过 pod... 请参见此处 ---> https://access.redhat.com/solutions/1582583
不过,我不希望它成为明确的答案,因为我认为这应该得到支持。
有人可以告诉我别的吗?请 !
kubernetes - 使用其 Secret 更新 Pod
我有一个 kubernetes 部署,它使用环境变量的秘密。所以 pod 有使用秘密的环境变量。
现在我更新了我的部署清单 json 和秘密 json 以删除一些变量,但是当我应用这些文件时,我得到了 pod 的CreateContainerConfigError,在它的描述中我看到:
在 Secret mynamespace/secret-mypod 中找不到密钥 FOO
我已经从我的秘密 json 和部署清单 json 中删除了这个密钥。为什么我仍然收到此错误?
我知道我可以删除部署并应用它以使其正常工作,但我不想这样做。
处理这种情况的正确方法是什么?
kubernetes - 如何从 Kubernetes 中的 Secret 挂载单个文件?
如何从秘密挂载“单个”文件?
我创建了一个秘密:
如何将oauth_private.key
文件挂载为单个文件,而不是使用仅包含两个文件的目录覆盖整个路径(并可能删除最初存在于容器上的文件)?
kubernetes - Kubernetes 在 Secret.yml 中存储键值对
我想知道是否可以在 Secret.yml 中存储键值对。我希望能够将加密密钥存储为值,并将 id 存储为其密钥,我可以使用它来检索存储在 Secret.yml 中的加密密钥。
Kubernetes 是否提供此类功能?
编辑 我应该在我的原始消息中说,我希望能够在我的应用程序的生命周期内存储多个对并添加对,并在没有/最小更新我的应用程序的情况下即时使用不同的加密密钥。
kubernetes - 无法在 Kubernetes 中创建 Secret:输入时非法 base64 数据
我想为我的 kubernetes 集群创建一个秘密。所以我编写了以下dummy-secret.yaml
文件:
当我运行时,kubectl create -f dummy-secret.yaml
我收到以下消息:
不知道为什么会这样。
据我了解,我需要对data
yaml 文件中键下的所有值进行编码。所以我做了base64编码,但是kubernetes仍然没有像我预期的那样处理yaml secret文件。
更新:
我使用此命令data
在我的 mac 上对值进行编码:
concourse - 在大厅管道中使用 k8s 机密
这个问题类似于这个Concourse CI can't find kubernetes secrets。但是,其中的标记解决方案对我不起作用。
我已经使用这个舵图设置了大厅https://github.com/helm/charts/tree/master/stable/concourse
我的发布名称是concourse-ci
. 所以,我的命名空间前缀是concourse-ci-
,团队名称是main
.
因此,按照文档https://github.com/helm/charts/tree/master/stable/concourse#kubernetes-secrets我创建了这样的秘密
在 mu 管道中,我有以下内容:
当我使用上面的代码执行管道时,它会卡住。但是,如果我用实际值替换((git.username))
和((git.password))
,它工作得很好。
我错过了什么吗?我尝试在concourse-ci
而不是创建秘密concourse-ci-main
,但我仍然得到同样的错误。
我有以下内容values.yml
和
kubernetes - Terraform GCP:无法访问 Private Kubernetes Master 以创建 kubernetes_secret
当我尝试使用来自不同 VPC 的主授权 VM 访问私有 Kubernetes 主节点时,执行 Terraform 配置时,我无法访问它并且 Terraform 出错以创建 Kubernetes 机密。
kubernetes - Helm Charts 中的秘密管理
我正在尝试使用Helm charts
在 Kubernetes 集群中安装应用程序。有人可以建议管理秘密的更好解决方案吗?使用helm secrets
将是一个好主意还是Hashicorp Vault
?