Nous voulons un cluster Kubernetes, et nous devons configurer l'outil de ligne de commande Kubectl pour interconnecter avec le cluster. Nous vous recommandons d'exécuter ce tutoriel dans un cluster avec deux ou plusieurs nœuds qui n'hébergent pas le plan de contrôle. Si nous ne contenons pas de cluster, nous en construisons un par l'utilisation du minikube. La plupart des applications conteneurisées le traitement sur Kubernetes nécessitent un accès aux ressources extérieures. Les ressources extérieures ont généralement besoin d'un secret, d'un mot de passe, d'une clé ou d'un jeton pour accéder. Avec les secrets de Kubernetes, nous pouvons enregistrer ces objets en toute sécurité, nous n'avons donc pas à les enregistrer dans la définition de la nacelle.
Les secrets sont des objets sécurisés qui économisent des informations confidentielles. Nous pouvons utiliser des secrets pour changer comment ces informations complexes sont utilisées et diminuer le risque de divulgation de données aux utilisateurs illégaux. Nous utilisons également les clés gérées par le Cloud KMS pour coder les secrets au niveau de l'application.
Le secret peut être créé individuellement du pod que nous utilisons, réduisant le risque du secret et ses informations étant visibles par la création, l'observation et l'insertion des gousses. Les kubernetes et les applications exécutées dans un cluster peuvent également utiliser des secrets pour prendre d'autres précautions, telles que l'empêcher les données sensibles d'être écrites à la mémoire non volatile. Le secret est similaire aux configmaps; Cependant, il est spécialement conçu pour stocker des données sensibles.
Par défaut, les secrets de Kubernetes sont enregistrés non cryptés dans les données d'origine du serveur API (etcd). Quiconque acquiert etcd et quiconque a un accès API peut obtenir ou changer le secret. De plus, toute personne ayant la permission de construire un pod dans un espace de noms l'utilise pour livrer le secret dans cet espace de noms. Cela contient un accès involontaire, comme la capacité de créer des déploiements.
Pour exécuter les commandes à Kubernetes, nous installons l'Ubuntu 20.04 Programme. Ici, nous utilisons le système d'exploitation Linux pour implémenter les commandes Kubectl. Maintenant, nous installons le cluster Minikube pour exécuter Kubernetes dans Linux. Le Minikube offre une compréhension fluide car il fournit un mode efficace pour tester les commandes et les applications.
Commencez Minikube:
Après avoir installé le cluster Minikube, nous avons commencé l'Ubuntu 20.04. Maintenant, nous devons ouvrir une console pour exécuter les commandes. À cette fin, nous appuyons complètement sur «Ctrl + Alt + T» sur le clavier.
Dans le terminal, nous écrivons la commande «Démarrer Minikube». Après cela, nous attendons un certain temps jusqu'à ce qu'il commence efficacement. La sortie de cette commande est fournie en dessous:
Création d'un secret de Kubernetes:
Lorsque nous créons un secret, nous pouvons indiquer son type en utilisant le champ de type de la ressource secrète ou, s'il est disponible, la ligne de commande Kubectl spécifique. Les types secrets sont utilisés pour aider le traitement du programme de différents types de données sensibles.
Kubernetes propose des types intégrés pour certains états d'utilisation communs. Ces catégories diffèrent par la validation exécutée et les restrictions que Kubernetes les applique.
Opaque est le type secret par défaut. Lorsque vous utilisez Kubectl pour construire un secret, utilisez la commande générique pour spécifier le type secret opaque.
Secret_Type: Ce type de secret peut être l'un des éléments suivants:
Nous utilisons des types génériques pour la plupart des secrets.
Nous construisons un secret en utilisant l'outil de ligne de commande de l'administrateur de Kubernetes, qui est Kubectl. Avec cet outil, nous pouvons utiliser des fichiers, passer des chaînes littérales de l'ordinateur confiné, les envelopper en secret et utiliser l'API pour construire des éléments sur le serveur de cluster. Il est essentiel de noter que les objets secrets doivent être dans l'utilisation des noms de sous-domaine DNS:
Par défaut, la commande kubectl get ignore l'affichage du contenu du secret. Il s'agit d'empêcher le secret d'être divulgué accidentellement ou enregistré dans le journal terminal.
Dans cette sortie, la colonne «Data» démontre la quantité d'éléments de données enregistrés dans le secret. Dans ce cas, 0 montre que nous avons construit un secret vide:
Édition d'un secret:
Le secret peut être fourni en tant que volume de données ou comme variable d'environnement utilisée par le conteneur dans le pod. Le secret peut également être utilisé dans d'autres mesures du système sans être exposés directement au pod.
Nous pouvons modifier le secret actuel avec la commande «Kubectl Edit Secrets Secret1».
Définition du secret de Kubernetes dans le fichier de configuration:
Nous construisons le secret en utilisant un fichier de configuration JSON ou YAML. Le secret formé dans le fichier de configuration a deux mappages de données: les données et StringData.
Conclusion:
Dans ce guide, nous avons appris le secret. Un secret est une chose qui contient des informations confidentielles. Et puis, nous avons discuté de la méthode de la façon dont Kubectl met à jour le secret de Kubernetes.
Garder les secrets en sécurité est important pour l'exécution de conteneurs à Kubernetes, car presque toutes les applications ont besoin d'accès aux ressources externes. Les secrets de Kubernetes laissent obtenir des données complexes dans le cluster et réduire le risque de confidentialité distribuée. Nous espérons que vous avez trouvé cet article utile. Consultez l'indice de Linux pour plus de conseils et d'informations.