Kubectl Update Secret

Kubectl Update Secret
Aplicativos de contêiner em Kubernetes quase sempre querem acesso a recursos externos, que normalmente exigem segredos, credenciais, chaves ou tokens relevantes. Esses itens podem ser armazenados com segurança com segredos de Kubernetes, eliminando o requisito de salvá -los em especificações de pod ou imagens de contêiner.

O recurso fornece meios para injetar informações confidenciais em contêineres, como credenciais, mantendo os contêineres Kubernetes-Agnósticos. Por padrão, o recurso gera um segredo acessível a qualquer cápsula no espaço de nome escolhido ou padrão. Segredos são objetos protegidos que armazenam informações confidenciais em seus clusters. Os segredos são mais seguros do que as especificações de configurações textuais ou pod para armazenar material confidencial. Os segredos fornecem controlar sobre como os dados sensíveis são utilizados e ajudam a economizar dinheiro. Haverá menos risco de o segredo e seus dados que estão sendo revelados durante o processo de geração, visualização e atualização de vagens, pois os segredos podem ser estabelecidos independentemente dos pods que os estão usando. Os segredos também podem ser usados ​​por Kubernetes e os aplicativos que são executados no cluster para tomar medidas extras. Quando você altera o valor de um segredo, o valor usado por uma vagem já operacional não muda dinamicamente. Você deve remover o pod original e criar um novo pod para atualizar um segredo.

Você pode definir o tipo de segredo usando o parâmetro de tipo de um recurso secreto ou certos sinalizadores de prompt de comando kubectl comparáveis ​​ao criar um, se disponível. A categoria secreta é usada para facilitar o manuseio programático de vários tipos de dados secretos.

Para alguns casos de uso típicos, o Kubernetes possui vários tipos internos. As validações realizadas e as limitações impostas por Kubernetes diferem entre essas categorias. "Opaco" é um deles, e será usado neste guia. Vamos começar a criar e atualizar segredos em Kubernetes usando Kubectl.

Observação: A implementação deste artigo será feita no Ubuntu 20.04 Sistema operacional Linux com a ajuda do cluster Minikube. Além disso, Kubectl já está configurado no sistema. A escolha do sistema operacional pode variar de pessoa para pessoa.

Etapa 1: Inicie o Minikube

Para começar, lance o Ubuntu 20.04 Terminal do sistema operacional Linux, verificando -o nas aplicações ou selecionando "Ctrl+ Alt+ T" completamente. Vamos começar o cluster Minikube com a ajuda do seguinte comando anexado no Ubuntu 20.04 Terminal do sistema operacional Linux.

$ minikube Iniciar

Etapa 2: Crie segredo "opaco"

Como já definido, o segredo "opaco" será criado e atualizado neste guia. O opaco indica que os detalhes deste segredo não são organizados da perspectiva de Kubernetes, e pode incluir pares arbitrários de valor-chave. Para criar um segredo "opaco", use o seguinte comando anexado no Ubuntu 20.04 Sistema operacional Linux Shell.

$ kubectl Crie secreto genérico secreto-secreto

A saída está exibindo uma mensagem de sucesso. Para exibir as informações secretas “opacas” criadas recém-criadas, execute o comando abaixo da balança no Ubuntu 20.04 Sistema operacional Linux Shell.

A saída é a informação relevante acima do display. A quantidade de itens de dados confinados no segredo é apresentada na coluna de dados. 0 especifica que estabelecemos um segredo vazio nesta situação.

Etapa 3: Atualizar segredo

Um segredo pode ser editado ou atualizado de acordo com o requisito. O segredo pode ser editado ou atualizado com a ajuda dos seguintes comandos listados no Ubuntu 20.04 Sistema operacional Linux Shell.

$ kubectl editar segredos mysecret

Ao executar esta instrução mencionada acima no Ubuntu 20.04 Terminal do sistema operacional Linux, ele lançará o editor com as configurações padrão, permitindo atualizar os valores secretos criptografados base64 no campo de dados. Você pode atualizar seus campos conforme sua necessidade.

Depois de atualizado, você pode fechar este arquivo.

Conclusão

Este artigo abordou a idéia básica de segredos em Kubernetes. Os segredos podem ser expostos como o volume de dados ou expostos como variáveis ​​de ambiente, para que um contêiner dentro de um pod possa acessá -los. Sem sequer ser explicitamente exposto ao POD, os segredos podem ser explorados por outros elementos do sistema. Segredos, por exemplo, podem armazenar credenciais que outras partes do sistema podem usar para se comunicar com sistemas externos em seu nome. O processo para criar um segredo "opaco" e sua atualização também é apresentada neste guia.