Kubernetes 与ConfigMaps相比,机密的价值是什么

Kubernetes 与ConfigMaps相比,机密的价值是什么,kubernetes,Kubernetes,我正在阅读有关机密的文章,但与配置映射相比,我无法找到它们在存储用户和密码时的价值 内容无论如何都不会加密,处理或访问机密的方法与使用配置映射完全相同 我认为存储证书也是一样的,我也可以使用ConfigMaps 我只看到存储凭证以访问docker注册表的用途,因为它具有k8s可以理解的预定义结构 我发现这个问题: 但它已经有一年多的历史了,有很多k8s版本 与ConfigMaps相比,机密的价值是什么 与ConfigMaps相比,机密的价值是什么 如果您是集群的唯一用户,并且您以root/mas

我正在阅读有关机密的文章,但与配置映射相比,我无法找到它们在存储用户和密码时的价值

内容无论如何都不会加密,处理或访问机密的方法与使用配置映射完全相同

我认为存储证书也是一样的,我也可以使用ConfigMaps

我只看到存储凭证以访问docker注册表的用途,因为它具有k8s可以理解的预定义结构

我发现这个问题: 但它已经有一年多的历史了,有很多k8s版本

与ConfigMaps相比,机密的价值是什么

与ConfigMaps相比,机密的价值是什么

如果您是集群的唯一用户,并且您以root/master/admin的身份发出命令,那么,正如您所述,可能是最小的,但是如果您的集群由多个用户使用,并且您希望使用RBAC(如中所述)细化访问权限,那么您可以,例如,使用RoleBinding或类似功能拒绝特定用户对机密的访问和对ConfigMaps的访问。。。这样的用户可以处理容器的设置,而无需实际访问凭据。例如,我们在CI/CD管道中使用这种设置

与ConfigMaps相比,机密的价值是什么

如果您是集群的唯一用户,并且您以root/master/admin的身份发出命令,那么,正如您所述,可能是最小的,但是如果您的集群由多个用户使用,并且您希望使用RBAC(如中所述)细化访问权限,那么您可以,例如,使用RoleBinding或类似功能拒绝特定用户对机密的访问和对ConfigMaps的访问。。。这样的用户可以处理容器的设置,而无需实际访问凭据。例如,我们在CI/CD管道中使用这种设置。

可能重复的可能重复的