简体   繁体   English

在 gcp 云上使用 kubernetes 管理密钥库和信任库

[英]Managing keystores & truststore using kubernetes on gcp cloud

I am working on poc for migrating jboss rest services into spring boot services using kubernetes on google cloud platform.我正在使用 poc 将 jboss rest 服务迁移到 spring 引导服务中In linux based servers, I generally provide the path for keystores using VM arguments.在基于 linux 的服务器中,我通常使用 VM arguments 提供密钥库的路径。 Being new to kubernetes and gcp, I am looking for help on good practice to manage keystores file.作为 kubernetes 和 gcp 的新手,我正在寻求有关管理密钥库文件的良好做法的帮助。 Thanks in advance!提前致谢!

Thanks谢谢

I'm not sure i understand your question.我不确定我是否理解你的问题。 Kubernetes doesn't have a concept of keystore. Kubernetes 没有密钥库的概念。

If your keystore is a file you can mount as a volume to your pod or add it as a Secret in Kubernetes and mount that as a volume or environment variable to the pod如果您的密钥库是一个文件,您可以将其作为卷挂载到您的 pod 或将其作为机密添加到 Kubernetes 并将其作为卷或环境变量挂载到 pod

声明:本站的技术帖子网页,遵循CC BY-SA 4.0协议,如果您需要转载,请注明本站网址或者原文地址。任何问题请咨询:yoyou2525@163.com.

 
粤ICP备18138465号  © 2020-2024 STACKOOM.COM