クェンネッツ-クインテット
4900 ワード
分泌する
ATCDはマスターがノードに関するデータを保存するデータベースであるので、秘密はATCD暗号化されて作成されます、そして、ポッドがそれを使う必要があるまで、彼はどんなノードにでもそれを入れませんでした.それを読むためのリソースがあり、これはこの記事を継続する前に読む必要がありますこれは、これは秘密のデザインにリンクされ、戻って来た
ヒア
ファイル
あなたがすでにそれを引くならば、ファイルは私のgithubのdevopsrepoで見つかります.
#app_055-cf.yml
apiVersion: v1
kind: ConfigMap
metadata:
name: configs
data:
LANGUAGE: Polish
#app_055-sec.yml
apiVersion: v1
kind: Secret
metadata:
name: configs-sec
data:
API_KEY: MzMzLTQ0NC01NTUK
#app_055.yml
apiVersion: apps/v1
kind: Deployment
metadata:
name: envtest
spec:
selector:
matchLabels:
name: envtest
replicas: 1
template:
metadata:
labels:
name: envtest
spec:
containers:
- name: envtest
image: praqma/secrets-demo
imagePullPolicy: Always
ports:
- containerPort: 3000
env:
- name: LANGUAGE
valueFrom:
configMapKeyRef:
name: configs
key: LANGUAGE
- name: API_KEY
valueFrom:
secretKeyRef:
name: configs-sec
key: API_KEY
研究室
apikeyは実際に秘密ですので、秘密の設定に置くべきです.
キーを暗号化するために
echo "333-444-555" | base64
//output : MzMzLTQ0NC01NTUK
kubectl create -f app_055-sec.yml
kubectl create -f app_055-cf.yml
kubectl apply -f app_055.yml
ポートを3000に進める
kubectl port-forward envtest-767745d7b4-s6ld7 3000
Reference
この問題について(クェンネッツ-クインテット), 我々は、より多くの情報をここで見つけました
https://dev.to/elkhatibomar/055-kubernetes-secretes-5e3g
テキストは自由に共有またはコピーできます。ただし、このドキュメントのURLは参考URLとして残しておいてください。
Collection and Share based on the CC Protocol
あなたがすでにそれを引くならば、ファイルは私のgithubのdevopsrepoで見つかります.
#app_055-cf.yml
apiVersion: v1
kind: ConfigMap
metadata:
name: configs
data:
LANGUAGE: Polish
#app_055-sec.yml
apiVersion: v1
kind: Secret
metadata:
name: configs-sec
data:
API_KEY: MzMzLTQ0NC01NTUK
#app_055.yml
apiVersion: apps/v1
kind: Deployment
metadata:
name: envtest
spec:
selector:
matchLabels:
name: envtest
replicas: 1
template:
metadata:
labels:
name: envtest
spec:
containers:
- name: envtest
image: praqma/secrets-demo
imagePullPolicy: Always
ports:
- containerPort: 3000
env:
- name: LANGUAGE
valueFrom:
configMapKeyRef:
name: configs
key: LANGUAGE
- name: API_KEY
valueFrom:
secretKeyRef:
name: configs-sec
key: API_KEY
研究室
apikeyは実際に秘密ですので、秘密の設定に置くべきです.
キーを暗号化するために
echo "333-444-555" | base64
//output : MzMzLTQ0NC01NTUK
kubectl create -f app_055-sec.yml
kubectl create -f app_055-cf.yml
kubectl apply -f app_055.yml
ポートを3000に進める
kubectl port-forward envtest-767745d7b4-s6ld7 3000
Reference
この問題について(クェンネッツ-クインテット), 我々は、より多くの情報をここで見つけました
https://dev.to/elkhatibomar/055-kubernetes-secretes-5e3g
テキストは自由に共有またはコピーできます。ただし、このドキュメントのURLは参考URLとして残しておいてください。
Collection and Share based on the CC Protocol
echo "333-444-555" | base64
//output : MzMzLTQ0NC01NTUK
kubectl create -f app_055-sec.yml
kubectl create -f app_055-cf.yml
kubectl apply -f app_055.yml
kubectl port-forward envtest-767745d7b4-s6ld7 3000
Reference
この問題について(クェンネッツ-クインテット), 我々は、より多くの情報をここで見つけました https://dev.to/elkhatibomar/055-kubernetes-secretes-5e3gテキストは自由に共有またはコピーできます。ただし、このドキュメントのURLは参考URLとして残しておいてください。
Collection and Share based on the CC Protocol