16、Kubernetes中的配置映射、密钥与基于角色的访问控制

Kubernetes中的配置映射、密钥与基于角色的访问控制

1. 密钥(Secrets)的创建与使用
  • 创建kuard - tls密钥 :已创建包含两个数据元素的kuard - tls密钥。可运行以下命令查看详细信息:
$ kubectl describe secrets kuard - tls
Name:         kuard - tls
Namespace:    default
Labels:       <none>
Annotations:  <none>
Type:         Opaque
Data
====
kuard.crt:    1050 bytes
kuard.key:    1679 bytes
  • 使用Secrets卷消费密钥 :可以通过Kubernetes REST API来消费密钥,但为了保持应用程序的可移植性,建议使用Secrets卷。Secrets卷由kubelet管理,在Pod创建时创建,密钥存储在tmpfs卷(即RAM磁盘)上,不会写入节点磁盘。
    例如,将kuard - tls Secrets卷挂载到/tls目录,会生成以下文件:
/tls/kuard.crt
/tls/kuard.key

以下是一个Pod清单示例(kuard - secret.yaml),展示了如何声明Secrets卷:


                
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值