问题标签 [kubernetes-secrets]
For questions regarding programming in ECMAScript (JavaScript/JS) and its various dialects/implementations (excluding ActionScript). Note JavaScript is NOT the same as Java! Please include all relevant tags on your question; e.g., [node.js], [jquery], [json], [reactjs], [angular], [ember.js], [vue.js], [typescript], [svelte], etc.
terraform - 如何从 Kubernetes_secret terraform 资源中获取 data.token
我正在尝试访问Kubernetes_secret
data.token
terraform 中的属性,但我不断收到错误消息
Resource 'data.kubernetes_secret.misp_whitelist_secret' does not have attribute 'data.token' for variable 'data.kubernetes_secret.misp_whitelist_secret.data.token'
解决这个问题的方法是什么?
我正在尝试访问 terraform google_cloud_function 资源中的 data.token
kubernetes - helm生成的秘密不断被重新创建
我有一个秘密,它是通过 helm 生成的。在我删除了 helm install(包括 --purge)后,秘密被直接重新创建。我认为类型 ( kubernetes.io/tls
) 起到了作用。奇怪的是,这以前有效。
问题是:如何永远删除它?
谢谢你,最好的问候,烤饼
kubernetes - 如何将 k8 秘密放入 docker cmd 参数中?
我正在尝试设置Azure 人脸识别容器,但想知道如何将 k8 机密用作 Docker 命令“参数”。
这可行,但我需要用我的 k8 密钥替换 ApiKey。
像这样创建秘密:
尝试像这样更改容器参数,但它不起作用 - 参数未按预期传递:(还尝试了其他变体,如 ApiKey=${AZURE_API_KEY})
docker exec 和从容器内部也验证了:
kubernetes - 入口控制器无法读取密钥
我在 nginx 入口 pod 日志中收到以下错误:
E0601 04:15:05.883895 11 annotations.go:188] 在 Ingress val33-idx/dev-20190601t0309-index-data-ingress 中读取 CertificateAuth 注释时出错:获取证书时出错:本地 SSL 证书 val33-idx/dev-20190601t0309-index-未找到数据入口秘密
以下是来自集群的对象(带有kubectl get --namespace val33-idx
-o yaml ...
)入口:
秘诀:
以及入口控制器的部署:
角色:
集群角色:
我在这里做错了什么?请帮忙。
kubernetes - 用证书加密的 Kubernetes 机密?
当 Kubernetes 创建秘密时,他们是否使用证书加密给定的用户名和密码?
kubernetes - Kubernetes 机密插件无法在没有有用日志的情况下工作
我使用舵图部署了drone.io。构建工作正常。对于我的秘密,我遵循了这个文档:https ://readme.drone.io/extend/secrets/kubernetes/install/
所以我创建了一个秘密来保存插件和无人机服务器之间的共享密钥(对不起,ansible 标记):
Kubernetes 秘密插件的部署:
以及该部署的服务:
我修补了无人机服务器部署以设置 DRONE_SECRET_SECRET 和 DRONE_SECRET_ENDPOINT 变量。
kubernetes-secrets 插件的 pod 确实可以按预期看到文件“/etc/kubernetes/config”,并且将 SECRET_KEY 作为环境。并从无人机服务器吊舱:
到目前为止,一切都很好。一切似乎都设置正确。
这是我的测试项目的 .drone.yml 文件:
目前,自定义插件drone-kubectl 只运行 env 命令来查看我是否得到了我的秘密,而我没有......我错过了什么?
google-cloud-platform - 即使在删除用于加密的 KMS 密钥后也能取回 GKE 机密
我按照此文档创建了一个 GKE 集群 (1.13.6-gke.6),其--database-encryption-key
标志提供了一个 KMS 密钥,用于启用Application-layer Secrets Encryption。
我使用以下命令创建了一个秘密:
因此,如果我的假设是正确的,这些秘密将使用我在创建集群时提供的 KMS 密钥加密存储。但是,即使在我销毁了所有使用密钥的版本之后,我也能够看到存储在 GKEetcd
中的秘密kubectl get secret dev-db-secret -o yaml
,并且我能够在使用以下清单创建的 pod 中看到它们:
如果我执行到上面的 pod 并执行echo SECRET_USERNAME
,echo SECRET_PASSWORD
我会在控制台上以纯文本形式打印用户名和密码。
这是加密应该工作的方式吗?如果是,加密到底发生在哪里?我究竟做错了什么?秘密真的加密了吗?
docker - 当 secret 发生变化时 k8 会更新环境变量吗?
在运行 kubernetes 集群时,我注意到当一个 secret 的值发生变化时,使用它作为环境变量的pod不会重新构建,我的应用程序也不会收到SIGTERM
事件。
虽然我知道在技术上可以使用类似gdb的东西来更新正在运行的进程的环境,但这是一件可怕的事情,我认为 k8s 不会这样做。
当这种情况发生时,是否有信号被发送到受影响的进程,或者其他方式来处理这个问题?
kubernetes-helm - 我可以在 cron 作业 yaml 中指定秘密的路径吗?
我在 yaml 中有一个 cron 工作,我在其中使用了一些秘密:
例子:
这意味着秘密的名称存储在 values.yaml 文件中:
在那里,在 values.yaml 文件中,我有这个:
所以“nameofthesecretfile”是秘密的名称。我还有其他以相同方式引用的秘密,它们被找到并按应有的方式使用。这个秘密的问题在于它与其他秘密不在同一条路径上,因此它找不到它。
例如当我跑步时
nameofthesecretfile
secret 未列出,因为它位于 AWS 中与其他文件夹不同的文件夹中。例子:
- root\secrets\one - 这里是所有的秘密
- root\secrets\two - 这是我看不到的秘密
所以我的设置被配置为查看文件夹一中的所有秘密。
但是如何在该 yaml 文件中指定文件夹二(位于亚马逊 S3 上)的路径。我应该在 cron 作业 yaml 中执行此操作吗?如果是这样,如何?
elasticsearch - Kubernetes elasticsearch 的秘密 .p12 incode base64
我在kubernetes环境下使用elasticsearch secret函数。
此时使用的证书的分发存在问题。
我使用Elasticsearch 默认使用的.p12格式证书。为了使用 https,所有 POD 都需要使用 Kubernetes Secret 来共享证书。但,
kubectl create secret generic db-user-pass --from-file=./username.txt --from-file=./password.txt
我不能使用上面的命令,我需要用 .yaml 文件生成秘密。
但是,如果我创建一个.yaml文件,它不会是 base64 编码的。我该如何解决?
最后,我想知道如何编写.yaml?下面的示例不起作用。 https://kubernetes.io/docs/concepts/configuration/secret/