Como o Kubectl atualiza os segredos do Kubernetes?

Como o Kubectl atualiza os segredos do Kubernetes?

Queremos um cluster de Kubernetes e precisamos configurar a ferramenta de linha de comando kubectl para interconectar-se com o cluster. Recomendamos executar este tutorial em um cluster com dois ou mais nós que não hospedam o plano de controle. Se não contivermos um cluster, construímos um pelo uso do Minikube. A maioria do processamento de aplicações de contêiner em Kubernetes requer acesso a recursos externos. Os recursos externos geralmente precisam de um segredo, senha, chave ou token para acessar. Com segredos de Kubernetes, podemos salvar com segurança esses objetos, para que não precisemos salvá -los na definição de pods.

Segredos são objetos seguros que economizam informações confidenciais. Podemos utilizar segredos para mudar como essas informações complexas são utilizadas e diminuir o risco de divulgação de dados a usuários ilegais. Também utilizamos as chaves gerenciadas pelo Cloud KMS para codificar os segredos no nível do aplicativo.

O segredo pode ser criado individualmente do POD que estamos usando, reduzindo o risco de o segredo e suas informações sendo visíveis através da criação, observação e inserção de pods. Kubernetes e aplicativos em execução em um cluster também podem utilizar segredos para tomar mais precauções, como impedir que dados sensíveis sejam gravados em memória não volátil. O segredo é semelhante ao ConfigMaps; No entanto, é especialmente projetado para armazenar dados confidenciais.

Por padrão, os segredos Kubernetes são salvos não criptografados nos dados originais do servidor API (etcd). Qualquer um que adquira etcd e qualquer pessoa que tenha acesso à API pode obter ou mudar o segredo. Além disso, qualquer pessoa com permissão para construir uma vagem em um espaço de nome utiliza isso para entregar o segredo nesse espaço de nome. Isso contém acesso não intencional, como a capacidade de criar implantações.

Para executar os comandos em Kubernetes, instalamos o Ubuntu 20.04 Programa. Aqui, usamos o sistema operacional Linux para implementar os comandos Kubectl. Agora, instalamos o cluster Minikube para executar o Kubernetes no Linux. O Minikube oferece um entendimento tranquilo, pois fornece um modo eficiente para testar os comandos e aplicativos.

Inicie o Minikube:

Depois de instalar o cluster Minikube, começamos o Ubuntu 20.04. Agora, temos que abrir um console para executar os comandos. Para esse fim, pressionamos "Ctrl+Alt+T" no teclado.

No terminal, escrevemos o comando "start minikube". Depois disso, esperamos um pouco até que efetivamente comece. A saída deste comando é fornecida por baixo:

Criando um segredo de Kubernetes:

Quando criamos um segredo, podemos declarar seu tipo usando o campo de tipo do recurso secreto ou, se obtido, a linha de comando Kubectl específica. Os tipos secretos são utilizados para ajudar o processamento do programa de vários tipos de dados confidenciais.

Kubernetes oferece alguns tipos embutidos para certos estados de uso comum. Essas categorias diferem na validação executada e as restrições que Kubernetes.

Opaco é o tipo secreto padrão. Ao usar o Kubectl para construir um segredo, utilize o comando genérico para especificar o tipo secreto opaco.

Secret_type: Este tipo de segredo pode ser um dos seguintes:

Utilizamos tipos genéricos para a maioria dos segredos.

  • Secret_name: O termo do segredo para criar.
  • DADOS: Dados adicionados ao segredo.

Construímos um segredo usando a ferramenta de linha de comando do Kubernetes Administrator, que é Kubectl. Com esta ferramenta, podemos utilizar arquivos, passar strings literais do computador confinado, embrulhá -los em segredo e utilizar a API para criar itens no servidor de cluster. É essencial observar que os objetos secretos precisam estar no uso de nomes de subdomínio DNS:


Por padrão, o comando KUBECTL GET ignora exibindo o conteúdo do segredo. Isso evita que o segredo seja divulgado ou salvo acidentalmente no registro do terminal.

Nesta saída, a coluna "dados" demonstra a quantidade de elementos de dados salvos no segredo. Nesse caso, 0 mostra que construímos um segredo vazio:

Editando um segredo:

O segredo pode ser fornecido como um volume de dados ou como uma variável de ambiente utilizada pelo contêiner no pod. O segredo também pode ser utilizado em medidas adicionais do sistema sem ser exposto diretamente ao pod.

Podemos editar o segredo atual com o comando "Kubectl Edit Secrets1".

Definir o segredo Kubernetes no arquivo de configuração:

Construímos o segredo utilizando um arquivo de configuração JSON ou YAML. O segredo formado no arquivo de configuração tem dois mapeamentos de dados: dados e stringdata.

Conclusão:

Neste guia, aprendemos sobre o segredo. Um segredo é algo que mantém informações confidenciais. E então, discutimos o método de como Kubectl atualiza o Kubernetes Secret.
Manter os segredos seguros é importante para a execução de recipientes em Kubernetes, pois quase todos os aplicativos precisam de acesso a recursos externos. Os segredos de Kubernetes permitem alcançar dados complexos no cluster e reduzir o risco de confidencialidade distribuída. Esperamos que você tenha achado este artigo útil. Confira o Linux Dint para obter mais dicas e informações.