Kubernetes 在另一本书中使用库伯内特斯的秘密

Kubernetes 在另一本书中使用库伯内特斯的秘密,kubernetes,kubernetes-secrets,Kubernetes,Kubernetes Secrets,如何在其他机密Y中使用secretXkeymy key作为其他密钥?这两个秘密还有其他的钥匙 理性的: mysql实例生成一个包含用户密码的秘密,密钥为mysql password和mysql root password。 自定义资源DbInstance需要密码的名称,其中包含密钥user和password。(我使用) 如何将一个值转换为另一个值 当然,我可以手动执行,方法是从kubectl get secret mysql generated secret复制编码值,然后将其粘贴到kubect

如何在其他机密
Y
中使用secret
X
key
my key
作为
其他密钥
?这两个秘密还有其他的钥匙

理性的: mysql实例生成一个包含用户密码的秘密,密钥为
mysql password
mysql root password
。 自定义资源
DbInstance
需要密码的名称,其中包含密钥
user
password
。(我使用) 如何将一个值转换为另一个值

当然,我可以手动执行,方法是从
kubectl get secret mysql generated secret
复制编码值,然后将其粘贴到
kubectl edit secret dbinstance secret
中。 有更好的办法吗?如果可能的话,k8s中的一个参考,或者一个很好的自动化。(我会找到像
pwd=$(kubectl get secret-o yaml…| yq.data.mysql-password | base64-d)和&helm update-set password=$pwd…;unset pwd
,但这是最好的方法吗?)

类似的:
实现自动化的最佳方法是使用操作员。监听机密mysql生成的机密,在创建或修改触发器->创建dbinstance机密时

这是一个在名称空间之间同步机密的操作员,您可以使用相同的基本代码并根据需要修改它


我同意这是最好的方法。也许仅仅使用一次就有点过分了。python(是的!)代码看起来很容易理解。但根据我在shell操作符方面的经验,我怀疑我是否已经准备好编写操作符。