在k8s中使用secret存储敏感数据与四种用法

这篇具有很好参考价值的文章主要介绍了在k8s中使用secret存储敏感数据与四种用法。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

当需要存储敏感数据时可以使用,secret会以密文的方式存储数据。

创建secret的四种方法

(1)通过--from-literal

#每个--from-literal对应一个信息条目

kubectl create secret generic mysecret --from-literal=username=admin --from-literal=password=123456

(2) 通过--from-file

#每个文件内容对应一个信息条目。

[root@k8s-master ~]# echo -n admin > ./username

[root@k8s-master ~]# echo -n 123456 > ./password

[root@k8s-master ~]# kubectl create secret generic mysecret1 --from-file=./username --from-file=./password

secret/mysecret1 created

[root@k8s-master ~]#

(3)通过--from-env-file

#文件env.txt中每行Key=Value对应一个信息条目

[root@k8s-master ~]# cat <<EOF > env.txt

> username=admin

> password=123456

> EOF

[root@k8s-master ~]# kubectl create secret generic mysecret2 --from-env-file=env.txt

secret/mysecret2 created

[root@k8s-master ~]#

(4)通过YAML配置文件

文件中的敏感数据必须是通过base64编码后的结果

在k8s中使用secret存储敏感数据与四种用法,linux,kubernetes,docker

在k8s中使用secret存储敏感数据与四种用法,linux,kubernetes,docker

通过kubectl describe secret查看条目的Key

在k8s中使用secret存储敏感数据与四种用法,linux,kubernetes,docker

使用 kubectl edit secret mysecret查看value

在k8s中使用secret存储敏感数据与四种用法,linux,kubernetes,docker

过base64将Value反编码

在k8s中使用secret存储敏感数据与四种用法,linux,kubernetes,docker

当pod挂载secret后, Value则以明文存放在容器挂载的路径文件中

在k8s中使用secret存储敏感数据与四种用法,linux,kubernetes,docker

默认情况下会以 数据条目的Key作为文件名

自定义存放数据的文件名

在k8s中使用secret存储敏感数据与四种用法,linux,kubernetes,docker

配置pod使用环境变量方式使用secret

在k8s中使用secret存储敏感数据与四种用法,linux,kubernetes,docker

在k8s中使用secret存储敏感数据与四种用法,linux,kubernetes,docker

缺点:环境变量方式无法支持secret动态更新文章来源地址https://www.toymoban.com/news/detail-694470.html

到了这里,关于在k8s中使用secret存储敏感数据与四种用法的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用

相关文章

  • 07-k8s中secret资源02-玩转secret

    第一步:将想要的数据信息【key:value】中的value值,使用base64编码后,写入secret资源清单中; 第二步:创建secret资源; 第三步:pod资源引用secret资源; [root@k8s231 ~]# echo xinjizhiwa | base64 eGluaml6aGl3YQo= [root@k8s231 secrets]# vim secret.yaml apiVersion: v1 kind: Secret metadata:   name: secret-01 #用户

    2024年02月20日
    浏览(38)
  • 轻松掌握K8S使用kubectl操作配置文件挂载ConfigMap和密钥Secret知识点05

    1、挂载应用配置文件配置集ConfigMap 当有许多应用如redis、mysql,希望将它的配置文件挂载出去,以便随时修改,可以用ConfigMap配置集 具体用法查看使用命令行操作里的 3、ConfigMap配置集实战 2、挂载应用配置文件的敏感信息Secret Secret 对象类型用来保存敏感信息,例如使用ya

    2024年02月16日
    浏览(90)
  • Secrets in Kubernetes (K8s)

    在Kubernetes(K8s)中,Secrets是一种用于存储敏感数据的资源对象。它可以用于存储密码、API密钥、数据库凭证等敏感信息,以便在应用程序中使用。 设计实现说明如下: 加密存储:Kubernetes使用Base64编码将敏感数据加密存储在Secrets中。这意味着Secrets中存储的数据是经过编码的

    2024年02月09日
    浏览(35)
  • 加密 K8s Secrets 的几种方案

    你可能已经听过很多遍这个不算秘密的秘密了--Kubernetes Secrets 不是加密的!Secret 的值是存储在 etcd 中的 base64 encoded(编码) 字符串。这意味着,任何可以访问你的集群的人,都可以轻松解码你的敏感数据。任何人?是的,几乎任何人都可以,尤其是在集群的 RBAC 设置不正确

    2024年02月08日
    浏览(25)
  • Kubernetes技术--k8s核心技术 Secret

    1.概述      Secret 解决了密码、token、密钥等敏感数据的配置问题,而不需要把这些敏感数据暴露到镜像或者 Pod Spec中。Secret可以以 Volume 或者环境变量的方式使用。 作用       加密数据存储在/etc中 ,使得 pod 容器以挂载volume方式进行访问 。在进行的数据存储中是以 base64

    2024年02月10日
    浏览(37)
  • K8S:配置资源管理 Secret和configMap

    (1)Secret 是用来保存密码、token、密钥等敏感数据的 k8s 资源,这类数据虽然也可以存放在 Pod 或者镜像中,但是放在 secret 中是为了更方便的控制如何使用数据,并减少暴露的风险 (2)类似挂载的方式,使用的时候调用即可 ①kubernetes.io/service-account-token 由Kubernetes自动创建

    2024年02月03日
    浏览(54)
  • 【云原生 | Kubernetes 系列】K8s 实战 管理 Secret 详解

    Secret 是一种包含少量敏感信息例如密码、令牌或密钥的对象。 这样的信息可能会被放在 Pod 规约中或者镜像中。 用户可以创建 Secret,同时系统也创建了一些 Secret。 一个 Secret 可以包含 Pod 访问数据库所需的用户凭证。 例如,由用户名和密码组成的数据库连接字符串。 你可

    2024年02月02日
    浏览(59)
  • K8S初级入门系列之四-Namespace/ConfigMap/Secret

         本章节我们继续学习Namespace、ConfigMap、Secret基础概念,了解他们基本用法和操作。NameSpace为命名空间,在同一集群中试下资源隔离。ConfigMap通过key-value的方式实现明文配置数据的保存,Secret与ConfigMap类似,不过是采用密文方式保存。      K8S集群可以通过Namespace创建多

    2024年02月15日
    浏览(50)
  • 【K8s】3# 使用kuboard管理K8s集群(NFS存储安装)

    最完整的学习文档莫过于官网:直达地址:Kuboard for K8S Kubernetes 对 Pod 进行调度时,以当时集群中各节点的可用资源作为主要依据,自动选择某一个可用的节点,并将 Pod 分配到该节点上。在这种情况下,Pod 中容器数据的持久化如果存储在所在节点的磁盘上,就会产生不可预

    2024年01月20日
    浏览(45)
  • k8s使用ceph存储

    初始化操作 ceph创建rbd存储池 ceph添加授权,需要创建两个用户,一个挂载rbd时使用,另一个挂载cephfs时使用 k8s集群中所有节点安装ceph-common 将ceph配置文件和keyring文件拷贝至所有k8s集群中节点 k8s使用ceph rbd k8s集群中的pod使用rbd时可以直接通过pod的volume进行挂载,也可以以p

    2024年02月16日
    浏览(40)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包