[英]Pulumi: retrieve kubernetes secret value
简短的答案是,我认为它不会让您看到秘密,而是要在要使用的地方使用参考:部署,StatefulSet,DaemonSet,Pods等。从安全角度来看,这是有意义的。
您可以在此处查看创建秘密的示例
该API看起来像是Kubernetes API的镜像,特别是有一个core / v1.Secret对象,其中包含秘密data
。 这些值是base64编码的。
(除非RBAC禁止这样做,否则通常您可以通过kubectl get secret -o yaml secretname
来查看相同的内容... Kubernetes密码是如此秘密。)
如果您是在服务的上下文中运行此命令,则可能会更方便地使用从相关秘密值设置的环境变量启动服务,例如使用YAML片段
env:
- name: SECRET_USERNAME
valueFrom:
secretKeyRef:
name: test-secret
key: username
使用k8s.core.v1.Secret.get(pulumiName, secretName)
( secretName
可以包含namespace/
作为前缀 )。
例如:从kubernetes.io/service-account-token
获取token
:
import * as k8s from "@pulumi/kubernetes";
type KubernetesSecretData = { [key: string]: string }
const namespace = 'kube-public'
const secretName = 'default-token-tdcdz'
export const token =
k8s.core.v1.Secret.get('testSecret',`${namespace}/${secretName}`)
.data.apply(v => {
return (<KubernetesSecretData> v)["token"]
})
声明:本站的技术帖子网页,遵循CC BY-SA 4.0协议,如果您需要转载,请注明本站网址或者原文地址。任何问题请咨询:yoyou2525@163.com.