Kubectl oppdatering hemmelig

Kubectl oppdatering hemmelig
Containeriserte apper i Kubernetes ønsker nesten alltid tilgang til eksterne ressurser, som vanligvis krever hemmeligheter, legitimasjon, nøkler eller relevante symboler. Disse elementene kan lagres sikkert med Kubernetes -hemmeligheter, og eliminerer kravet for å lagre dem i POD -spesifikasjoner eller containerbilder.

Ressursen gir midler for å injisere sensitiv informasjon i containere, for eksempel legitimasjon, mens du holder containere Kubernetes-Agnostic. Etter standard genererer ressursen en hemmelighet tilgjengelig for enhver pod i det valgte eller standardnavnet. Hemmeligheter er beskyttede objekter som lagrer sensitiv informasjon i klyngene dine. Hemmeligheter er sikrere enn tekstlige konfigurasjoner eller pod -spesifikasjoner for lagring av konfidensielt materiale. Hemmeligheter gir deg kontroll over hvordan sensitive data brukes og hjelper deg å spare penger. Det vil være mindre risiko for at hemmeligheten og den. Hemmeligheter kan også brukes av Kubernetes og appene som kjører i klyngen for å ta ekstra tiltak. Når du endrer en hemmelig verdi, endres ikke verdien som brukes av en allerede driftspod dynamisk. Du må fjerne den originale poden og bygge en ny pod for å oppdatere en hemmelighet.

Du kan definere typen hemmelighet ved å bruke typen parameter for en hemmelig ressurs eller visse sammenlignbare KUBECTL -kommando -ledede flagg når du oppretter en hvis tilgjengelig. Den hemmelige kategorien brukes til å lage programmatisk håndtering av forskjellige typer hemmelige data enklere.

For noen typiske brukssaker har Kubernetes flere innebygde typer. Valideringene som er utført og begrensningene pålagt av Kubernetes er forskjellige mellom disse kategoriene. “Opaque” er en av dem, og den vil bli brukt i denne guiden. La oss komme i gang med å lage og oppdatere hemmeligheter i Kubernetes ved å bruke Kubectl.

Merk: Implementeringen av denne artikkelen vil bli gjort på Ubuntu 20.04 Linux operativsystem ved hjelp av Minikube Cluster. Kubectl er også allerede konfigurert i systemet. Valget av operativsystemet kan variere fra person til person.

Trinn 1: Start Minikube

For å komme i gang, lanser Ubuntu 20.04 Linux operativsystemterminal ved å enten sjekke det i applikasjonene eller ved å velge “Ctrl+ Alt+ T”. La oss starte Minikube -klyngen ved hjelp av følgende vedlagte kommando i Ubuntu 20.04 Linux operativsystemterminal.

$ Minikube Start

Trinn 2: Lag "ugjennomsiktig" hemmelighet

Som allerede definert vil den "ugjennomsiktige" hemmeligheten bli opprettet og oppdatert i denne guiden. Opaque indikerer at detaljene i denne hemmeligheten er uorganisert fra perspektivet til Kubernetes, og den kan omfatte vilkårlige nøkkelverdipar. For å lage en "ugjennomsiktig" hemmelighet, bruk følgende vedlagte kommando i Ubuntu 20.04 Linux operativsystemskall.

$ kubectl skaper hemmelig generisk tomhemmelig

Utgangen viser en suksessmelding. For å vise den nyopprettede "ugjennomsiktige" hemmelige informasjonen, utfør kommandoen nedenfor i Ubuntu 20.04 Linux operativsystemskall.

Utgangen er den ovennevnte relevante informasjonen. Mengden av dataelementer innesperret i hemmeligheten presenteres i datakolonnen. 0 Angir at vi har etablert en tom hemmelighet i denne situasjonen.

Trinn 3: Oppdater hemmelig

En hemmelighet kan redigeres eller oppdateres i henhold til kravet. Hemmeligheten kan redigeres eller oppdateres ved hjelp av følgende listede kommandoer i Ubuntu 20.04 Linux operativsystemskall.

$ kubectl rediger hemmeligheter mysecret

Ved utførelse av denne instruksjonen nevnt ovenfor i Ubuntu 20.04 Linux Operativ System Terminal, den vil starte redaktøren med standardinnstillingene, slik at du kan oppdatere Base64 -krypterte hemmelige verdier i datafeltet. Du kan oppdatere feltene i henhold til ditt behov.

Når den er oppdatert, kan du lukke denne filen.

Konklusjon

Denne artikkelen har dekket den grunnleggende ideen om hemmeligheter i Kubernetes. Hemmeligheter kan bli utsatt som datamengde eller utsatt som miljøvariabler slik at en beholder inne i en pod kan få tilgang til dem. Uten engang å bli eksplisitt utsatt for poden, kan hemmeligheter utnyttes av andre systemelementer. Hemmeligheter kan for eksempel lagre legitimasjon som andre deler av systemet kan bruke til å kommunisere med eksterne systemer på deres vegne. Prosessen for å skape en "ugjennomsiktig" hemmelighet og oppdateringen er også presentert i denne guiden.