#055 쿠버네티스 - 비밀

비밀



ATCD는 마스터가 노드에 대한 데이터를 저장하는 데이터베이스이므로 시크릿은 암호화된 ATCD에 생성되며 포드에서 사용해야 할 때까지 노드에 넣지 않았습니다. 읽을 수 있는 리소스가 있으며 이 기사를 계속하기 전에 반드시 읽어야 합니다. 이것은 비밀 디자인에 대한 링크입니다. 읽고 돌아왔습니다 -> here

파일



파일은 내 github의 DevOpsRepo에서도 찾을 수 있습니다. 이미 가지고 있다면 그냥 가져오세요.

#app_055-cf.yml
apiVersion: v1
kind: ConfigMap
metadata:
        name: configs
data:
        LANGUAGE: Polish



#app_055-sec.yml
apiVersion: v1
kind: Secret 
metadata:
        name: configs-sec
data:
        API_KEY: MzMzLTQ0NC01NTUK 



#app_055.yml
apiVersion: apps/v1
kind: Deployment
metadata:
  name: envtest
spec:
  selector:
    matchLabels:
      name: envtest
  replicas: 1
  template:
    metadata:
      labels:
        name: envtest
    spec:
      containers:
      - name: envtest
        image: praqma/secrets-demo
        imagePullPolicy: Always
        ports:
        - containerPort: 3000
        env:
        - name: LANGUAGE
          valueFrom:
            configMapKeyRef:
              name: configs
              key: LANGUAGE
        - name: API_KEY
          valueFrom:
            secretKeyRef:
              name: configs-sec
              key: API_KEY




ApiKey는 실제로 비밀이므로 비밀 구성에 넣어야 합니다.
키를 암호화로 변환하기 위해 Linux에서 이 명령을 사용합니다.

echo "333-444-555" | base64
//output : MzMzLTQ0NC01NTUK




kubectl create -f app_055-sec.yml 
kubectl create -f app_055-cf.yml 
kubectl apply -f app_055.yml 


그런 다음 3000으로 포트 포워딩

kubectl port-forward envtest-767745d7b4-s6ld7 3000


좋은 웹페이지 즐겨찾기