#055 쿠버네티스 - 비밀
5321 단어 devopstutorialkubernetes
비밀
ATCD는 마스터가 노드에 대한 데이터를 저장하는 데이터베이스이므로 시크릿은 암호화된 ATCD에 생성되며 포드에서 사용해야 할 때까지 노드에 넣지 않았습니다. 읽을 수 있는 리소스가 있으며 이 기사를 계속하기 전에 반드시 읽어야 합니다. 이것은 비밀 디자인에 대한 링크입니다. 읽고 돌아왔습니다 -> here
파일
파일은 내 github의 DevOpsRepo에서도 찾을 수 있습니다. 이미 가지고 있다면 그냥 가져오세요.
#app_055-cf.yml
apiVersion: v1
kind: ConfigMap
metadata:
name: configs
data:
LANGUAGE: Polish
#app_055-sec.yml
apiVersion: v1
kind: Secret
metadata:
name: configs-sec
data:
API_KEY: MzMzLTQ0NC01NTUK
#app_055.yml
apiVersion: apps/v1
kind: Deployment
metadata:
name: envtest
spec:
selector:
matchLabels:
name: envtest
replicas: 1
template:
metadata:
labels:
name: envtest
spec:
containers:
- name: envtest
image: praqma/secrets-demo
imagePullPolicy: Always
ports:
- containerPort: 3000
env:
- name: LANGUAGE
valueFrom:
configMapKeyRef:
name: configs
key: LANGUAGE
- name: API_KEY
valueFrom:
secretKeyRef:
name: configs-sec
key: API_KEY
랩
ApiKey는 실제로 비밀이므로 비밀 구성에 넣어야 합니다.
키를 암호화로 변환하기 위해 Linux에서 이 명령을 사용합니다.
echo "333-444-555" | base64
//output : MzMzLTQ0NC01NTUK
kubectl create -f app_055-sec.yml
kubectl create -f app_055-cf.yml
kubectl apply -f app_055.yml
그런 다음 3000으로 포트 포워딩
kubectl port-forward envtest-767745d7b4-s6ld7 3000
Reference
이 문제에 관하여(#055 쿠버네티스 - 비밀), 우리는 이곳에서 더 많은 자료를 발견하고 링크를 클릭하여 보았다
https://dev.to/elkhatibomar/055-kubernetes-secretes-5e3g
텍스트를 자유롭게 공유하거나 복사할 수 있습니다.하지만 이 문서의 URL은 참조 URL로 남겨 두십시오.
우수한 개발자 콘텐츠 발견에 전념
(Collection and Share based on the CC Protocol.)
파일은 내 github의 DevOpsRepo에서도 찾을 수 있습니다. 이미 가지고 있다면 그냥 가져오세요.
#app_055-cf.yml
apiVersion: v1
kind: ConfigMap
metadata:
name: configs
data:
LANGUAGE: Polish
#app_055-sec.yml
apiVersion: v1
kind: Secret
metadata:
name: configs-sec
data:
API_KEY: MzMzLTQ0NC01NTUK
#app_055.yml
apiVersion: apps/v1
kind: Deployment
metadata:
name: envtest
spec:
selector:
matchLabels:
name: envtest
replicas: 1
template:
metadata:
labels:
name: envtest
spec:
containers:
- name: envtest
image: praqma/secrets-demo
imagePullPolicy: Always
ports:
- containerPort: 3000
env:
- name: LANGUAGE
valueFrom:
configMapKeyRef:
name: configs
key: LANGUAGE
- name: API_KEY
valueFrom:
secretKeyRef:
name: configs-sec
key: API_KEY
랩
ApiKey는 실제로 비밀이므로 비밀 구성에 넣어야 합니다.
키를 암호화로 변환하기 위해 Linux에서 이 명령을 사용합니다.
echo "333-444-555" | base64
//output : MzMzLTQ0NC01NTUK
kubectl create -f app_055-sec.yml
kubectl create -f app_055-cf.yml
kubectl apply -f app_055.yml
그런 다음 3000으로 포트 포워딩
kubectl port-forward envtest-767745d7b4-s6ld7 3000
Reference
이 문제에 관하여(#055 쿠버네티스 - 비밀), 우리는 이곳에서 더 많은 자료를 발견하고 링크를 클릭하여 보았다
https://dev.to/elkhatibomar/055-kubernetes-secretes-5e3g
텍스트를 자유롭게 공유하거나 복사할 수 있습니다.하지만 이 문서의 URL은 참조 URL로 남겨 두십시오.
우수한 개발자 콘텐츠 발견에 전념
(Collection and Share based on the CC Protocol.)
echo "333-444-555" | base64
//output : MzMzLTQ0NC01NTUK
kubectl create -f app_055-sec.yml
kubectl create -f app_055-cf.yml
kubectl apply -f app_055.yml
kubectl port-forward envtest-767745d7b4-s6ld7 3000
Reference
이 문제에 관하여(#055 쿠버네티스 - 비밀), 우리는 이곳에서 더 많은 자료를 발견하고 링크를 클릭하여 보았다 https://dev.to/elkhatibomar/055-kubernetes-secretes-5e3g텍스트를 자유롭게 공유하거나 복사할 수 있습니다.하지만 이 문서의 URL은 참조 URL로 남겨 두십시오.
우수한 개발자 콘텐츠 발견에 전념 (Collection and Share based on the CC Protocol.)