Kubectl Update Secret

Kubectl Update Secret
Le app containerizzate in Kubernetes vogliono quasi sempre l'accesso a risorse esterne, che in genere richiedono segreti, credenziali, chiavi o token pertinenti. Questi articoli possono essere archiviati in modo sicuro con i segreti Kubernetes, eliminando il requisito per salvarli nelle specifiche del pod o nelle immagini del contenitore.

La risorsa fornisce mezzi per iniettare informazioni sensibili in contenitori, come le credenziali, mantenendo i contenitori Kubernetes-Agnostic. Per standard, la risorsa genera un segreto accessibile a qualsiasi pod nello spazio dei nomi scelto o predefinito. I segreti sono oggetti protetti che archiviano informazioni sensibili nei cluster. I segreti sono più sicuri delle configurazioni testuali o delle specifiche POD per la memorizzazione di materiale riservato. I segreti ti forniscono il controllo su come vengono utilizzati i dati sensibili e ti aiuta a risparmiare denaro. Ci sarà meno rischio che il segreto e i suoi dati vengano rivelati durante il processo di generazione, visualizzazione e aggiornamento dei pod come segreti possono essere stabiliti indipendentemente dai pod che li utilizzano. I segreti possono anche essere utilizzati da Kubernetes e le app che vengono eseguite nel cluster per adottare misure extra. Quando si altera il valore di un segreto, il valore utilizzato da un pod già operativo non cambia dinamicamente. È necessario rimuovere il baccello originale e creare un nuovo pod per aggiornare un segreto.

È possibile definire il tipo di segreto utilizzando il parametro Tipo di una risorsa segreta o alcuni flag del prompt dei comandi Kubectl comparabili durante la creazione. La categoria segreta viene utilizzata per facilitare la gestione programmatica di vari tipi di dati segreti.

Per alcuni casi d'uso tipici, Kubernetes ha più tipi integrati. Le validazioni eseguite e le limitazioni imposte da Kubernetes differiscono tra queste categorie. "Opaque" è uno di questi e verrà utilizzato in questa guida. Iniziamo a creare e aggiornare i segreti in Kubernetes utilizzando Kubectl.

Nota: L'implementazione di questo articolo verrà eseguita su Ubuntu 20.04 Sistema operativo Linux con l'aiuto del cluster minikube. Inoltre, Kubectl è già configurato nel sistema. La scelta del sistema operativo può variare da persona a persona.

Passaggio 1: Avvia minikube

Per iniziare, lancia Ubuntu 20.04 Terminale del sistema operativo Linux controllandolo nelle applicazioni o selezionando del tutto "Ctrl+ Alt+ T". Iniziamo il cluster Minikube con l'aiuto del seguente comando aggiunto in Ubuntu 20.04 Terminale del sistema operativo Linux.

$ Minikube inizi

Passaggio 2: crea segreto "opaco"

Come già definito, il segreto "opaco" verrà creato e aggiornato in questa guida. Opaco indica che i dettagli di questo segreto non sono organizzati dal punto di vista di Kubernetes e può includere coppie arbitrarie di valore chiave. Per creare un segreto "opaco", utilizzare il seguente comando allegato in Ubuntu 20.04 Shell del sistema operativo Linux.

$ kubectl crea segreto secret generico

L'output sta visualizzando un messaggio di successo. Per visualizzare le informazioni segrete "opache" appena create, eseguire il comando di seguito in Ubuntu 20.04 Shell del sistema operativo Linux.

L'output è le informazioni rilevanti sopra esplotte. La quantità di elementi di dati confinati nel segreto è presentata nella colonna di dati. 0 Specifica che abbiamo stabilito un segreto vuoto in questa situazione.

Passaggio 3: aggiorna segreto

Un segreto può essere modificato o aggiornato in base al requisito. Il segreto può essere modificato o aggiornato con l'aiuto dei seguenti comandi elencati in Ubuntu 20.04 Shell del sistema operativo Linux.

$ kubectl Modifica segreti mysecret

Al momento dell'esecuzione di questa istruzione sopra menzionata in Ubuntu 20.04 Terminale del sistema operativo Linux, avverterà l'editor con le impostazioni predefinite, consentendo di aggiornare i valori segreti crittografati Base64 nel campo dati. Puoi aggiornare i suoi campi secondo il tuo bisogno.

Una volta aggiornato, puoi chiudere questo file.

Conclusione

Questo articolo ha coperto l'idea di base dei segreti in Kubernetes. I segreti potrebbero essere esposti come volume di dati o esposti come variabili di ambiente in modo che un contenitore all'interno di un pod possa accedervi. Senza nemmeno essere esplicitamente esposti al pod, i segreti possono essere sfruttati da altri elementi di sistema. I segreti, ad esempio, possono archiviare credenziali che altre parti del sistema possono utilizzare per comunicare con sistemi esterni per loro conto. Il processo per creare un segreto "opaco" e il suo aggiornamento è presentato anche in questa guida.