Kubernetes 在另一本书中使用库伯内特斯的秘密
如何在其他机密Kubernetes 在另一本书中使用库伯内特斯的秘密,kubernetes,kubernetes-secrets,Kubernetes,Kubernetes Secrets,如何在其他机密Y中使用secretXkeymy key作为其他密钥?这两个秘密还有其他的钥匙 理性的: mysql实例生成一个包含用户密码的秘密,密钥为mysql password和mysql root password。 自定义资源DbInstance需要密码的名称,其中包含密钥user和password。(我使用) 如何将一个值转换为另一个值 当然,我可以手动执行,方法是从kubectl get secret mysql generated secret复制编码值,然后将其粘贴到kubect
Y
中使用secretX
keymy key
作为其他密钥
?这两个秘密还有其他的钥匙
理性的:
mysql实例生成一个包含用户密码的秘密,密钥为mysql password
和mysql root password
。
自定义资源DbInstance
需要密码的名称,其中包含密钥user
和password
。(我使用)
如何将一个值转换为另一个值
当然,我可以手动执行,方法是从kubectl get secret mysql generated secret
复制编码值,然后将其粘贴到kubectl edit secret dbinstance secret
中。
有更好的办法吗?如果可能的话,k8s中的一个参考,或者一个很好的自动化。(我会找到像pwd=$(kubectl get secret-o yaml…| yq.data.mysql-password | base64-d)和&helm update-set password=$pwd…;unset pwd
,但这是最好的方法吗?)
类似的:
实现自动化的最佳方法是使用操作员。监听机密mysql生成的机密,在创建或修改触发器->创建dbinstance机密时 这是一个在名称空间之间同步机密的操作员,您可以使用相同的基本代码并根据需要修改它
我同意这是最好的方法。也许仅仅使用一次就有点过分了。python(是的!)代码看起来很容易理解。但根据我在shell操作符方面的经验,我怀疑我是否已经准备好编写操作符。