问题标签 [kubernetes-secrets]
For questions regarding programming in ECMAScript (JavaScript/JS) and its various dialects/implementations (excluding ActionScript). Note JavaScript is NOT the same as Java! Please include all relevant tags on your question; e.g., [node.js], [jquery], [json], [reactjs], [angular], [ember.js], [vue.js], [typescript], [svelte], etc.
kubernetes - 如何从 CLI 打印包含 Kubernetes 机密的 Ansible 保管变量?
我有一个 Ansiblegroup_vars
目录,其中包含以下文件:
这个 Ansible 加密字符串中封装了一个 Kubernetes 机密。一个看起来像这样的 base64 blob:
如何在单个 CLI 中解密?
spring - Spring Cloud Kubernetes:无法将机密传递到 application_properties.yaml
我正在尝试应用 spring cloud kubernetes 以便能够在我的 application_properties.yml 文件中使用我的秘密。
我已经像这样设置了我的deployment.yaml
使用名称“postgres-access”创建我的秘密,我的 secrets.yml 看起来像这样
在我的 application_properties.yaml
并试图在我的 application.yml 文件中访问我的秘密
但是,这并没有拉入我的凭据,dev.user
并且dev.pwd
它在身份验证上失败,因为它分别使用'dev.user'
和'dev.pwd'
用户名和身份验证。
kubernetes - 如何使用 Kubeseal 密封一个 helm 模板化的秘密?
想象一个这样的秘密:
是否可以使用Kubeseal进行密封?现在执行此操作后,我得到invalid map key: map[interface {}]interface {}{"include \"test-cicd.fullname\" .":interface {}(nil)}
了这可能是因为它不是“有效”的 yaml 文件。
我尝试过的一件事是: 1. 删除 helm 模板线 2. 生成sealedsecret 3. 使用helm 模板化sealedsecret
但是通过这样做,在部署时,集群端操作员无法解密密封的秘密。
authentication - how to secure the plain credentials used in k8s pull secrets
We are seeing the plain credentials as part of k8s pull secrets file. Is there any way to safely secure them so that admin/user who have full rights cannot misuse them?
Pull-Secret Example:
Above is the Pull-secrets file, where we see the user name and password values as plain text. Please help on safely securing them in k8s!
amazon-web-services - 迁移 Kubernetes 集群时出现 CreateContainerConfigError
我们正在将 K8S 集群迁移到新的 AWS 区域。
在需要迁移的开发服务器上使用以下命令:
$ kubectl get secrets -n cog-stage -o yaml --export > secrets-mumbairegion.yaml
在 AWS 孟买地区的 POC 服务器上:
$kubectl create -f ./secrets-mumbairegion.yaml -n cog-stage
检查此输出的最后一行是否成功仍然为什么会出现 CreateContainerConfigError: Successly pull image "gold/keeper:feature
kubernetes - 如何在 helm 图表中引用 kubernetes 的秘密?
我想使用 helm 图表在 kubernetes 中进行一些部署。这是我使用的示例覆盖值 yaml:
在这个文件中,我必须设置一些涉及凭据的值,例如 schemapass、pipelineschemapass... 文档状态我必须生成 kubernetes 机密来执行此操作并将此密钥添加到具有相同路径层次结构的 yaml 文件中。
我生成了一些 Kubernetes 机密,例如:
现在我不知道如何在我的 yaml 文件中引用这个新生成的秘密。关于如何在 yaml 图表中设置 schemapass 字段以引用 kubernetes 机密的任何提示?
kubernetes - 使用 helm 时创建的额外秘密
我创建了一个掌舵图,其中包含secrets.yaml
:
我的吊舱是:
每当我运行kubectl get secrets
命令时,我都会得到以下秘密:
为什么我会得到那个额外的秘密?我在这里错过了什么吗?
vmware - kubctl 不从公共注册表中提取图像,但 docker pull 有效
在新的 vmware PKS kubernetes 集群中,秘密是为私有 docker-registry 创建的,它按预期工作。但是 kubectl 并没有从公共注册表“ https://registry-1.docker.io/v2/ ”中提取图像。
我已连接到公司网络和 http_proxy,https_proxy 设置为访问互联网。docker login,pull 正在工作,但在创建 kubectl 部署时未拉取图像。“dduportal/bats:0.4.0”的公共图像失败。kubectl describe 输出被复制到github 中的路径。
我试图单独添加公共 docker 注册表的秘密,如私人。这是有人指出的,为了防止从多个私人注册表中提取图像,将秘密分开。就我而言,它是公开的,但仍然分开。
- 可能是什么问题?
- 当命令行中的 docker pull 正常工作时,如何使我的 kubectl 集群从公共存储库中提取图像。
- 除了未能从公共注册表中提取的消息外,没有其他线索。如果 kubernetes 集群有任何建议可能会更好。
集群端是否需要任何规则/配置?
无法拉取图像“dduportal/bats:0.4.0”:rpc 错误:代码 = 未知 desc = 来自守护程序的错误响应:获取https://registry-1.docker.io/v2/:net/http:请求取消而等待连接(等待标头时超出 Client.Timeout)
google-kubernetes-engine - 如何在 kubernetes 机密中/从 kubernetes 机密中存储/检索 KMS 加密的 .enc 文件
我有一个已由 GCP KMS 密钥加密的 .enc 文件。我将此加密文件作为机密存储在 kubernetes 中。Kubernetes 集群有权访问 KMS 密钥。现在我想在容器运行时使用密钥解密存储的加密文件。我的服务是用 python 编写的。如何使用 python 脚本解密存储的加密文件?
kubernetes - 如何将用户凭据传递到 Kubernetes Pod 内的(用户受限的)挂载卷?
我正在尝试通过 Kubernetes 机密将用户凭据传递到 Kubernetes Pod 内已安装的、受密码保护的目录。NFS 文件夹/mount/protected
有用户访问限制,即只有某些用户可以访问该文件夹。
这是我的 Pod 配置:
应用它时,我收到以下错误:
我根据以下指南创建了 my-secret:
https
://kubernetes.io/docs/tasks/inject-data-application/distribute-credentials-secure/#create-a-secret
所以基本上:
但是当我安装文件夹/mount/protected
时:
python: can't open file '/my-volume/test.py': [Errno 13] Permission denied
运行挂载此卷路径的 Pod 时出现权限被拒绝错误。
我的问题是如何告诉我的 Pod 它应该使用特定的用户凭据来访问这个挂载的文件夹?