如何在kubernetes上使用secret in probes授权头?
我需要在kubernetes中配置探测器。在探测器端点中,我使用http和基本身份验证。下面是我的deployment.yml的一个示例如何在kubernetes上使用secret in probes授权头?,kubernetes,kubernetes-pod,livenessprobe,Kubernetes,Kubernetes Pod,Livenessprobe,我需要在kubernetes中配置探测器。在探测器端点中,我使用http和基本身份验证。下面是我的deployment.yml的一个示例 livenessProbe: httpGet: path: /actuator/health/liveness port: 8080 scheme: HTTP httpHeaders: - name: Authorization value: Basic dXNlcjpwYXNzd29yZA== 是否可以将其配置为在标头授权中使用机密值?据我所
livenessProbe:
httpGet:
path: /actuator/health/liveness
port: 8080
scheme: HTTP
httpHeaders:
- name: Authorization
value: Basic dXNlcjpwYXNzd29yZA==
是否可以将其配置为在标头授权中使用机密值?据我所知,标头必须是用base64编码的“user:password”,否则它将无法工作。我将用户和密码保存在应用程序的application.yml中,此项目的configMap是基于application.yml创建的。是否可以从configMap自动检索用户和密码并添加到base64并分配给变量或密码?或者是否有可能对用户和密码保密,并在探测器中使用?[我的意思不是将'user:password'保留在机密类型令牌中的base64中,仅保留基本身份验证']
如果您能给我答复,我将不胜感激
是否可以从中自动检索用户和密码
configMap并添加到base64并分配给变量或密码
简短的回答是否定的。如果你查看文档,你会发现Kubernetes没有这个功能。本参考中列出了所有可用选项
您必须创建一个自定义解决方案来实现此功能,比如编写自己的脚本来读取该配置映射(例如,该配置的curl API)。我建议不要在此端点上使用基本身份验证。你为什么想要它?