Cómo Kubectl actualiza los secretos de Kubernetes?

Cómo Kubectl actualiza los secretos de Kubernetes?

Queremos un clúster de Kubernetes, y necesitamos configurar la herramienta de línea de comandos Kubectl para interconectar con el clúster. Recomendamos ejecutar este tutorial en un clúster con dos o más nodos que no alojan el plano de control. Si no contenemos un clúster, construimos uno mediante el uso del minikube. La mayoría del procesamiento de aplicaciones en contenedores en Kubernetes requiere acceso a recursos exteriores. Los recursos exteriores generalmente necesitan un secreto, contraseña, clave o token para acceder. Con los secretos de Kubernetes, podemos guardar estos objetos de manera segura, por lo que no tenemos que guardarlos en la definición de Pod.

Los secretos son objetos seguros que guardan información confidencial. Podemos utilizar secretos para cambiar cómo se utiliza esa información compleja y disminuir el riesgo de divulgación de datos a usuarios ilegales. También utilizamos las claves administradas por la nube KMS para codificar los secretos en el nivel de aplicación.

El secreto se puede crear individualmente de la cápsula que estamos utilizando, reduciendo el riesgo de que el secreto y su información sean visibles a través de la creación, observación e inserción de POD. Kubernetes y aplicaciones que se ejecutan en un clúster también pueden utilizar secretos para tomar más precauciones, como evitar que los datos confidenciales se escriban a la memoria no volátil. El secreto es similar a ConfigMaps; Sin embargo, está especialmente diseñado para almacenar datos confidenciales.

Por defecto, los secretos de Kubernetes se guardan sin cifrar en los datos originales del servidor API (etcd). Cualquiera que adquiera ETCD y cualquiera que tenga acceso a la API puede obtener o cambiar el secreto. Además, cualquiera con permiso para construir una cápsula en un espacio de nombres utiliza esto para entregar el secreto en ese espacio de nombres. Esto contiene acceso no deseado, como la capacidad de construir implementaciones.

Para ejecutar los comandos en Kubernetes, instalamos el Ubuntu 20.04 programa. Aquí, usamos el sistema operativo Linux para implementar los comandos Kubectl. Ahora, instalamos el clúster de Minikube para ejecutar Kubernetes en Linux. Minikube ofrece una comprensión sin problemas, ya que proporciona un modo eficiente para probar los comandos y aplicaciones.

Iniciar minikube:

Después de instalar el clúster de Minikube, comenzamos el Ubuntu 20.04. Ahora tenemos que abrir una consola para ejecutar los comandos. Para este propósito, presionamos "Ctrl+Alt+T" por completo en el teclado.

En el terminal, escribimos el comando "Iniciar minikube". Después de esto, esperamos un tiempo hasta que comience efectivamente. La salida de este comando se proporciona debajo:

Creación de un secreto de Kubernetes:

Cuando creamos un secreto, podemos indicar su tipo utilizando el campo Tipo de recurso secreto o, si se puede obtener, la línea de comando Kubectl específica. Se utilizan tipos secretos para ayudar al procesamiento del programa de varios tipos de datos confidenciales.

Kubernetes ofrece algunos tipos incorporados para ciertos estados de uso comunes. Estas categorías difieren en la validación ejecutada y las restricciones que Kubernetes aplica en ellas.

Opaco es el tipo secreto predeterminado. Cuando use Kubectl para construir un secreto, utilice el comando genérico para especificar el tipo secreto opaco.

Secret_type: Este tipo de secreto puede ser uno de los siguientes:

Utilizamos tipos genéricos para la mayoría de los secretos.

  • Secret_name: El término del secreto para crear.
  • DATOS: Datos agregados al secreto.

Construimos un secreto utilizando la herramienta de línea de comandos de administrador de Kubernetes, que es kubectl. Con esta herramienta, podemos utilizar archivos, pasar cadenas literales de la computadora confinada, envolverlos en secreto y utilizar la API para crear elementos en el servidor de clúster. Es esencial tener en cuenta que los objetos secretos deben estar en el uso de los nombres del subdominio DNS:


Por defecto, el comando kubectl get ignora la visualización del contenido del secreto. Esto es para evitar que el secreto se divulgue o guarde accidentalmente en el registro terminal.

En esta salida, la columna de "datos" demuestra la cantidad de elementos de datos guardados en el secreto. En este caso, 0 muestra que hemos construido un secreto vacío:

Editar un secreto:

El secreto se puede proporcionar como un volumen de datos o como una variable de entorno utilizada por el contenedor en el POD. El secreto también se puede utilizar en nuevas medidas del sistema sin ser expuesto directamente a la cápsula.

Podemos editar el secreto actual con el comando "Kubectl Edit Secrets Secret1".

Configuración del secreto de Kubernetes en el archivo de configuración:

Construimos el secreto utilizando un archivo de configuración JSON o YAML. El secreto formado en el archivo de configuración tiene dos asignaciones de datos: Data y StringData.

Conclusión:

En esta guía, aprendimos sobre el secreto. Un secreto es algo que contiene información confidencial. Y luego, hemos discutido el método de cómo Kubectl actualiza Kubernetes Secret.
Mantener los secretos seguros es importante para ejecutar contenedores en Kubernetes, ya que casi todas las aplicaciones necesitan acceso a recursos externos. Los secretos de Kubernetes permiten lograr datos complejos en el clúster y reducir el riesgo de confidencialidad distribuida. Esperamos que hayas encontrado este artículo útil. Consulte Linux Sugerencia para obtener más consejos e información.