如何将Kubernetes秘密指向Configmap
我们正在尝试将我们的工作流服务与SSO集成(使用OKTA进行OIDC)。现在我有了Okta ClientID和密钥。需要使用K8机密更新工作流configmap 我用下面的命令创建了K8机密,但我的configmap没有接收它们。你能告诉我我缺少什么吗如何将Kubernetes秘密指向Configmap,kubernetes,kubectl,Kubernetes,Kubectl,我们正在尝试将我们的工作流服务与SSO集成(使用OKTA进行OIDC)。现在我有了Okta ClientID和密钥。需要使用K8机密更新工作流configmap 我用下面的命令创建了K8机密,但我的configmap没有接收它们。你能告诉我我缺少什么吗 kubectl create secret -n argo generic client-id-secret --from-literal=client-id-key=xyuawyeioweh kubectl create secret -n a
kubectl create secret -n argo generic client-id-secret --from-literal=client-id-key=xyuawyeioweh
kubectl create secret -n argo generic client-secret-secret --from-literal=client-secret-key=xxxxxxxxxxx
这是我的配置图:
sso: |
issuer: https://xxxxxx
clientId:
name: client-id-secret
key: xxxxxxxxx
clientSecret:
name: client-secret-secret
key: xxxxxxxxxxxx
redirectUrl: https://workflows.apps/oauth2/callback
多谢各位
CS看起来您正试图在配置映射内调用secret。 你不能这样做。在Kubernetes世界中,两者都是独立的对象,您必须在pod/deployment等定义中使用它们 在上面的场景中,装载/使用部署/pod中的秘密,并使用一些脚本读取pod中的秘密,并使用相同的脚本填充sso配置
共享您的部署YAML以获得更准确的答案。使用这些秘密而不是ConfigMap。如果您显示部署yaml,那么回答起来就更容易了,这样我们就可以建议您应该如何使用机密。您应该在部署中包含机密,而不是在ConfigMap中,它们应该以与ConfigMap不同的方式配置。你能和我们分享你的清单文件吗?谢谢。现在我能修好了。干杯