簡體   English   中英

如何將 Kubernetes 機密指向 Configmap

[英]How to point Kubernetes secrets to Configmap

我們正在嘗試將我們的工作流服務與 SSO 集成(使用 OKTA for OIDC)。 現在我得到了 Okta ClientID 和密鑰。 需要使用 K8 機密更新工作流 configmap。

我使用以下命令創建了 K8 機密,但我的 configmap 沒有拾取它們。 你能指出我缺少什么嗎?

kubectl create secret -n argo generic client-id-secret --from-literal=client-id-key=xyuawyeioweh
kubectl create secret -n argo generic client-secret-secret --from-literal=client-secret-key=xxxxxxxxxxx

這是我的配置圖:

sso: |
    issuer: https://xxxxxx
    clientId:
      name: client-id-secret
      key: xxxxxxxxx
    clientSecret:
      name: client-secret-secret
      key: xxxxxxxxxxxx
    redirectUrl: https://workflows.apps/oauth2/callback

謝謝 CS

看起來您正試圖在配置 map 中調用秘密。 你不能這樣做。 在 Kubernetes 世界中,兩者都是獨立的對象,您必須在 pod/deployment 等定義中使用它們。

在您的上述場景中,在部署/pod 中掛載/使用機密,並使用一些腳本來讀取 pod 內的機密並使用相同的內容填充您的 sso 配置。

分享您的部署 YAML 以獲得更准確的答案。

暫無
暫無

聲明:本站的技術帖子網頁,遵循CC BY-SA 4.0協議,如果您需要轉載,請注明本站網址或者原文地址。任何問題請咨詢:yoyou2525@163.com.

 
粵ICP備18138465號  © 2020-2024 STACKOOM.COM