Kubectl crée un secret

Kubectl crée un secret
Kubernetes est construit avec une syntaxe normative. Les fichiers YAML (ou JSON) sont utilisés pour stocker les définitions d'objets, qui sont souvent contrôlées par version. Toute meilleure pratique de sécurité interdit d'ajouter des informations sensibles à un fichier contrôlé par version (que tout le monde peut lire).

Un tel objet Kubernetes est un secret, qui contient des données limitées et lui permet d'être utilisées sans même être révélées. Les secrets peuvent être créés par les utilisateurs de Kubernetes, et les secrets sont créés et utilisés par le système lui-même.

Les secrets sont mentionnés dans un fichier joint au pod via un volume. En conséquence, les secrets sont inclus dans Kubernetes. Lorsque le kubelet veut extraire une image d'un registre d'images qui nécessite une autorisation, il utilise des secrets.

Les secrets sont également utilisés en interne par Kubernetes pour permettre aux pods de se connecter et d'interagir avec le composant du serveur API. Les jetons API sont gérés automatiquement par le système à l'aide de secrets connectés aux pods. Un secret est un petit morceau de données confidentielles, comme un mot de passe, un code ou une clé.

Alternativement, ces informations peuvent être incluses dans une spécification de pod ou une image. Les secrets peuvent être créés par les utilisateurs, et le système générera également certains secrets. L'utilisation de secrets vous permet de définir un cycle de vie de POD avec plus de flexibilité et d'efficacité sur la façon dont les informations sensibles sont utilisées. Il réduit les risques d'exposition de données aux utilisateurs non autorisés.

Les secrets peuvent être construits en utilisant à la fois la ligne de commande ou les fichiers de configuration. Vous pouvez soit vous référer à des fichiers existants (ou faire conserver leur contenu) ou saisir le texte directement dans la ligne de commande tout en construisant des secrets. Lors de la saisie du texte directement, les caractères spéciaux doivent être évités. Dans cet article, la création de secrets à Kubernetes sera discutée.

Conditions préalables

Pour créer un secret à Kubernetes, vous devez installer et configurer Ubuntu 20.04. Installez également la dernière version du cluster Minikube sur votre système. Sans la présence d'un cluster Minikube, vous ne pourriez exécuter aucun des services de Kubernetes sur le système Ubuntu.

Méthode pour créer un secret à Kubernetes

Pour créer un secret à Kubernetes, vous devez vous connecter au système Ubuntu via l'utilisateur root. Après cela, assurez-vous d'ouvrir le terminal de la ligne de commande en le recherchant dans la zone d'application ou en exécutant la clé de raccourci de "Ctrl + Alt + T". Maintenant, vous êtes prêt à effectuer toutes les étapes mentionnées ci-dessous.

Étape 1: Démarrez Minikube

Pour exécuter l'un des services de Kubernetes sur le système Ubuntu, vous devez démarrer le cluster Minikube. Alors, commençons par l'exécution de la commande ci-dessous pour commencer avec Minikube.

$ minikube start

La sortie affichera la version installée de Minikube dans votre système. Cela pourrait prendre un certain temps afin que vous ne puissiez jamais quitter le terminal.

Étape 2: Utilisation de la ligne de commande pour créer des secrets de Kubernetes

Il est maintenant temps de créer un secret en utilisant la ligne de commande, alors exécutez la commande annexe suivante dans le shell.

$ kubectl Créer un secret vide générique secret

À partir de la sortie, vous pouvez voir que le secret a été créé avec succès.

Étape 3: Afficher le résumé des secrets de Kubernetes

Pour afficher un résumé des secrets de Kubernetes, exécutez la commande citée suivante dans la fenêtre du terminal de votre Ubuntu 20.04 Système.

$ kubectl obtenir un secret vide secret secret

Vous pouvez trouver le nom, le type, les données et l'âge du secret. Si un fichier de configuration secret est manquant, le type secret normal est opaque. Vous utiliserez la sous-commande standard pour désigner un type secret opaque lors de la création d'un secret avec Kubectl. Le total des éléments de données contenus dans le secret est affiché dans la colonne de données. 0 indique que nous avons construit un secret vide.

Étape 4: Supprimer les secrets de Kubernetes

Pour supprimer tout secret spécifique de Kubernetes, exécutez la commande citée suivante dans la fenêtre du terminal de votre Ubuntu 20.04 Système.

$ kubectl supprimer secret vide-secret

Vous pouvez vérifier que le secret a été supprimé avec succès.

Conclusion

Il y a moins de chances que le secret soit révélé pendant le processus de génération, de lecture et de modification des gousses car les secrets peuvent être produits indépendamment des pods qui les utilisent. Les secrets peuvent également être gérés différemment par le système, comme l'empêcher d'écrire sur le disque.

À partir de cet article, vous pouvez facilement apprendre la façon de créer un secret. J'espère que vous n'aurez aucun problème lors de son implémentation.