クェンネッツ-クインテット


分泌する


ATCDはマスターがノードに関するデータを保存するデータベースであるので、秘密はATCD暗号化されて作成されます、そして、ポッドがそれを使う必要があるまで、彼はどんなノードにでもそれを入れませんでした.それを読むためのリソースがあり、これはこの記事を継続する前に読む必要がありますこれは、これは秘密のデザインにリンクされ、戻って来た

ヒア ファイル


あなたがすでにそれを引くならば、ファイルは私のgithubのdevopsrepoで見つかります.
#app_055-cf.yml
apiVersion: v1
kind: ConfigMap
metadata:
        name: configs
data:
        LANGUAGE: Polish
#app_055-sec.yml
apiVersion: v1
kind: Secret 
metadata:
        name: configs-sec
data:
        API_KEY: MzMzLTQ0NC01NTUK 
#app_055.yml
apiVersion: apps/v1
kind: Deployment
metadata:
  name: envtest
spec:
  selector:
    matchLabels:
      name: envtest
  replicas: 1
  template:
    metadata:
      labels:
        name: envtest
    spec:
      containers:
      - name: envtest
        image: praqma/secrets-demo
        imagePullPolicy: Always
        ports:
        - containerPort: 3000
        env:
        - name: LANGUAGE
          valueFrom:
            configMapKeyRef:
              name: configs
              key: LANGUAGE
        - name: API_KEY
          valueFrom:
            secretKeyRef:
              name: configs-sec
              key: API_KEY

研究室


apikeyは実際に秘密ですので、秘密の設定に置くべきです.
キーを暗号化するために
echo "333-444-555" | base64
//output : MzMzLTQ0NC01NTUK

kubectl create -f app_055-sec.yml 
kubectl create -f app_055-cf.yml 
kubectl apply -f app_055.yml 
ポートを3000に進める
kubectl port-forward envtest-767745d7b4-s6ld7 3000