[英]How to point Kubernetes secrets to Configmap
我們正在嘗試將我們的工作流服務與 SSO 集成(使用 OKTA for OIDC)。 現在我得到了 Okta ClientID 和密鑰。 需要使用 K8 機密更新工作流 configmap。
我使用以下命令創建了 K8 機密,但我的 configmap 沒有拾取它們。 你能指出我缺少什么嗎?
kubectl create secret -n argo generic client-id-secret --from-literal=client-id-key=xyuawyeioweh
kubectl create secret -n argo generic client-secret-secret --from-literal=client-secret-key=xxxxxxxxxxx
這是我的配置圖:
sso: |
issuer: https://xxxxxx
clientId:
name: client-id-secret
key: xxxxxxxxx
clientSecret:
name: client-secret-secret
key: xxxxxxxxxxxx
redirectUrl: https://workflows.apps/oauth2/callback
謝謝 CS
看起來您正試圖在配置 map 中調用秘密。 你不能這樣做。 在 Kubernetes 世界中,兩者都是獨立的對象,您必須在 pod/deployment 等定義中使用它們。
在您的上述場景中,在部署/pod 中掛載/使用機密,並使用一些腳本來讀取 pod 內的機密並使用相同的內容填充您的 sso 配置。
分享您的部署 YAML 以獲得更准確的答案。
聲明:本站的技術帖子網頁,遵循CC BY-SA 4.0協議,如果您需要轉載,請注明本站網址或者原文地址。任何問題請咨詢:yoyou2525@163.com.