Hvordan Kubectl oppdaterer Kubernetes hemmeligheter?

Hvordan Kubectl oppdaterer Kubernetes hemmeligheter?

Vi vil ha en Kubernetes-klynge, og vi må konfigurere KUBECTL-kommandolinjeverktøyet for å koble sammen med klyngen. Vi anbefaler å kjøre denne opplæringen i en klynge med to eller flere noder som ikke er vert for kontrollplanet. Hvis vi ikke inneholder en klynge, bygger vi en ved bruk av Minikube. De fleste containeriserte applikasjoner som behandler på Kubernetes krever tilgang til utvendige ressurser. Utvendige ressurser trenger vanligvis en hemmelighet, passord, nøkkel eller token for å få tilgang til. Med Kubernetes -hemmeligheter kan vi trygt lagre disse objektene, så vi trenger ikke å redde dem i pod -definisjonen.

Hemmeligheter er sikre objekter som sparer konfidensiell informasjon. Vi kan bruke hemmeligheter for å bytte hvordan den komplekse informasjonen brukes og redusere risikoen for databehandling til ulovlige brukere. Vi bruker også nøklene som administreres av Cloud KMS for å kode hemmelighetene på applikasjonsnivå.

Hemmeligheten kan skapes individuelt av poden vi bruker, noe som reduserer risikoen for at hemmeligheten og den. Kubernetes og applikasjoner som kjører i en klynge, kan også bruke hemmeligheter for å ta ytterligere forholdsregler, for eksempel å forhindre at sensitive data blir skrevet til ikke-flyktig minne. Hemmeligheten ligner ConfigMaps; Imidlertid er den spesialdesignet for å lagre sensitive data.

Som standard lagres Kubernetes -hemmeligheter ukryptert i de originale dataene til API -serveren (etcd). Alle som skaffer seg osv. Og alle som har API -tilgang kan få eller endre hemmeligheten. I tillegg bruker alle med tillatelse til å bygge en pod i et navneområde dette for å levere hemmeligheten i det navneområdet. Dette inneholder utilsiktet tilgang, for eksempel muligheten til å bygge distribusjoner.

For å kjøre kommandoene i Kubernetes, installerer vi Ubuntu 20.04 Program. Her bruker vi Linux -operativsystemet for å implementere KUBECTL -kommandoene. Nå installerer vi Minikube -klyngen for å kjøre Kubernetes i Linux. Minikube gir en jevn forståelse da den gir en effektiv modus for å teste kommandoene og applikasjonene.

Start Minikube:

Etter å ha installert Minikube -klyngen, startet vi Ubuntu 20.04. Nå må vi åpne en konsoll for å kjøre kommandoene. For dette formålet trykker vi “Ctrl+Alt+T” helt på tastaturet.

I terminalen skriver vi kommandoen “Start Minikube”. Etter dette venter vi en stund til det effektivt starter. Utgangen fra denne kommandoen er gitt under:

Opprette en Kubernetes -hemmelighet:

Når vi oppretter en hemmelighet, kan vi oppgi dens type ved å bruke den hemmelige ressurs -feltet eller, hvis den er oppnåelig, den spesifikke Kubectl -kommandolinjen. Hemmelige typer brukes til å hjelpe programbehandlingen av forskjellige typer sensitive data.

Kubernetes tilbyr noen innebygde typer for visse vanlige brukstater. Disse kategoriene er forskjellige i validering utført og begrensningene Kubernetes håndhever på dem.

Opaque er standard hemmelig type. Når du bruker Kubectl for å bygge en hemmelighet, kan du bruke den generiske kommandoen for å spesifisere den ugjennomsiktige hemmelige typen.

Hemmelig_type: Denne typen hemmeligheten kan være ett av følgende:

Vi bruker generiske typer for de fleste hemmeligheter.

  • Hemmelignavn: Hemmeligheten til å skape.
  • DATA: Data lagt til hemmeligheten.

Vi bygger en hemmelighet ved hjelp av Kubernetes Administrator-kommandolinjeverktøyet, som er Kubectl. Med dette verktøyet kan vi bruke filer, sende bokstavelige strenger fra den avgrensede datamaskinen, pakke dem inn i det skjulte og bruke API til å bygge elementer på klyngeserveren. Det er viktig å merke seg at hemmelige objekter må være i bruk av DNS underdomenavn:


Som standard ignorerer Kubectl -kommandoen å vise innholdet i hemmeligheten. Dette for å forhindre at hemmeligheten blir avslørt eller lagret i terminalloggen ved et uhell.

I denne utgangen demonstrerer "Data" -kolonnen mengden av dataelementer som er lagret i hemmeligheten. I dette tilfellet viser 0 at vi har bygget en tom hemmelighet:

Redigering av en hemmelighet:

Hemmeligheten kan gis som et datavolum eller som en miljøvariabel brukt av beholderen i POD. Hemmeligheten kan også brukes i ytterligere mål for systemet uten å bli utsatt rett for POD.

Vi kan redigere den nåværende hemmeligheten med kommandoen “Kubectl Edit Secrets Secret1”.

Angi Kubernetes -hemmeligheten i konfigurasjonsfilen:

Vi bygger hemmeligheten ved å bruke en JSON- eller YAML -konfigurasjonsfil. Hemmeligheten som er dannet i konfigurasjonsfilen har to datakartlegginger: data og StringData.

Konklusjon:

I denne guiden lærte vi om hemmeligheten. En hemmelighet er en ting som har konfidensiell informasjon. Og så har vi diskutert metoden for hvordan Kubectl oppdaterer Kubernetes Secret.
Å holde hemmelighetene trygge er viktig for å kjøre containere i Kubernetes, da nesten alle applikasjoner trenger tilgang til eksterne ressurser. Kubernetes -hemmeligheter la for å oppnå komplekse data i klyngen og redusere risikoen for distribuert konfidensialitet. Vi håper du fant denne artikkelen nyttig. Sjekk ut Linux -hint for flere tips og informasjon.