La ressource fournit des moyens d'injecter des informations sensibles dans les conteneurs, tels que les informations d'identification, tout en conservant des conteneurs Kubernetes-Agnostiques. Selon Standard, la ressource génère un secret accessible à n'importe quel pod dans l'espace de noms choisi ou par défaut. Les secrets sont des objets protégés qui stockent des informations sensibles dans vos clusters. Les secrets sont plus sécurisés que les configmaps textuels ou les spécifications de pod pour stocker le matériel confidentiel. Les secrets vous fournissent un contrôle sur la façon dont les données sont utilisées et vous aident à économiser de l'argent. Il y aura moins de risques que le secret et ses données soient révélés au cours du processus de génération, de visualisation et de mise à jour des pods car les secrets peuvent être établis indépendamment des pods qui les utilisent. Les secrets peuvent également être utilisés par Kubernetes et les applications qui s'exécutent dans le cluster pour prendre des mesures supplémentaires. Lorsque vous modifiez la valeur d'un secret, la valeur qui est utilisée par un pod déjà opérationnel ne change pas dynamiquement. Vous devez supprimer le pod d'origine et construire un nouveau pod pour mettre à jour un secret.
Vous pouvez définir le type de secret en utilisant le paramètre de type d'une ressource secrète ou certains indicateurs d'invite de commande kubectl comparables lors de la création d'un si disponible. La catégorie secrète est utilisée pour faciliter la gestion programmatique de divers types de données secrètes.
Pour certains cas d'utilisation typiques, Kubernetes a plusieurs types intégrés. Les validations effectuées et les limites imposées par Kubernetes diffèrent entre ces catégories. «Opaque» est l'un d'eux, et il sera utilisé dans ce guide. Commençons à créer et à mettre à jour des secrets dans Kubernetes en utilisant Kubectl.
Note: La mise en œuvre de cet article se fera sur Ubuntu 20.04 Système d'exploitation Linux à l'aide du cluster Minikube. De plus, Kubectl est déjà configuré dans le système. Le choix du système d'exploitation peut varier d'une personne à l'autre.
Étape 1: Démarrez Minikube
Pour commencer, lancez l'ubuntu 20.04 Terminal du système d'exploitation Linux en le vérifiant dans les applications ou en sélectionnant «Ctrl + Alt + T» complètement. Commençons le cluster Minikube à l'aide de la commande annexe suivante dans l'Ubuntu 20.04 Terminal du système d'exploitation Linux.
$ minikube start
Étape 2: Créez un secret «opaque»
Comme déjà défini, le secret «opaque» sera créé et mis à jour dans ce guide. Opaque indique que les détails de ce secret ne sont pas organisés du point de vue de Kubernetes, et il peut inclure des paires de valeurs clés arbitraires. Pour créer un secret «opaque», utilisez la commande attachée suivante dans l'Ubuntu 20.04 Shell du système d'exploitation Linux.
$ kubectl Créer un secret vide générique secret
La sortie affiche un message de réussite. Pour afficher les informations secrètes «opaques» nouvellement créées, exécutez la commande ci-dessous dans Ubuntu 20.04 Shell du système d'exploitation Linux.
La sortie est les informations pertinentes disposées ci-dessus. La quantité d'éléments de données confinés dans le secret est présenté dans la colonne de données. 0 Spécifie que nous avons établi un secret vide dans cette situation.
Étape 3: Mettre à jour le secret
Un secret peut être modifié ou mis à jour en fonction de l'exigence. Le secret peut être modifié ou mis à jour à l'aide des commandes énumérées suivantes dans l'Ubuntu 20.04 Shell du système d'exploitation Linux.
$ kubectl edit secrets mysecret
Lors de l'exécution de cette instruction mentionnée ci-dessus dans l'Ubuntu 20.04 Terminal du système d'exploitation Linux, il lancera l'éditeur avec les paramètres par défaut, vous permettant de mettre à jour les valeurs secrètes cryptées Base64 dans le champ de données. Vous pouvez mettre à jour ses champs selon vos besoins.
Une fois mis à jour, vous pouvez fermer ce fichier.
Conclusion
Cet article a couvert l'idée de base des secrets à Kubernetes. Les secrets pourraient être exposés comme volume de données ou exposés comme variables d'environnement afin qu'un conteneur à l'intérieur d'un pod puisse y accéder. Sans même être explicitement exposés au pod, les secrets peuvent être exploités par d'autres éléments du système. Les secrets, par exemple, peuvent stocker des informations d'identification que d'autres parties du système peuvent utiliser pour communiquer avec les systèmes externes en leur nom. Le processus pour créer un secret «opaque» et sa mise à jour est également présenté dans ce guide.