如何在kubernetes上使用secret in probes授权头?

如何在kubernetes上使用secret in probes授权头?,kubernetes,kubernetes-pod,livenessprobe,Kubernetes,Kubernetes Pod,Livenessprobe,我需要在kubernetes中配置探测器。在探测器端点中,我使用http和基本身份验证。下面是我的deployment.yml的一个示例 livenessProbe: httpGet: path: /actuator/health/liveness port: 8080 scheme: HTTP httpHeaders: - name: Authorization value: Basic dXNlcjpwYXNzd29yZA== 是否可以将其配置为在标头授权中使用机密值?据我所

我需要在kubernetes中配置探测器。在探测器端点中,我使用http和基本身份验证。下面是我的deployment.yml的一个示例

livenessProbe:
 httpGet:
 path: /actuator/health/liveness
 port: 8080
 scheme: HTTP
 httpHeaders:
 - name: Authorization
 value: Basic dXNlcjpwYXNzd29yZA==
是否可以将其配置为在标头授权中使用机密值?据我所知,标头必须是用base64编码的“user:password”,否则它将无法工作。我将用户和密码保存在应用程序的application.yml中,此项目的configMap是基于application.yml创建的。是否可以从configMap自动检索用户和密码并添加到base64并分配给变量或密码?或者是否有可能对用户和密码保密,并在探测器中使用?[我的意思不是将'user:password'保留在机密类型令牌中的base64中,仅保留基本身份验证']

如果您能给我答复,我将不胜感激

是否可以从中自动检索用户和密码 configMap并添加到base64并分配给变量或密码

简短的回答是否定的。如果你查看文档,你会发现Kubernetes没有这个功能。本参考中列出了所有可用选项


您必须创建一个自定义解决方案来实现此功能,比如编写自己的脚本来读取该配置映射(例如,该配置的curl API)。

我建议不要在此端点上使用基本身份验证。你为什么想要它?