Kubectl crea secreto

Kubectl crea secreto
Kubernetes está construido con una sintaxis prescriptiva. Los archivos YAML (o JSON) se utilizan para almacenar definiciones de objetos, que a menudo están controlados por la versión. Cualquier mejor práctica de seguridad prohíbe agregar información confidencial a un archivo controlado por la versión (que cualquiera puede leer).

Dicho objeto Kubernetes es un secreto, que contiene datos limitados y permite que se use sin siquiera ser revelado. Los secretos pueden ser creados por usuarios de Kubernetes, y los secretos son creados y utilizados por el propio sistema.

Los secretos se mencionan en un archivo que se adjunta a la cápsula a través de un volumen. Como resultado, los secretos se incluyen en Kubernetes. Cuando el kubelet quiere extraer una imagen de un registro de imágenes que necesita autorización, utiliza secretos.

Los secretos también son utilizados internamente por Kubernetes para permitir que los POD se conecten e interactúen con el componente del servidor API. Los tokens API son administrados automáticamente por el sistema utilizando secretos conectados a las vainas. Un secreto es una pequeña pieza de datos confidenciales, como una contraseña, código o clave.

Alternativamente, dicha información podría incluirse en una especificación de Pod o una imagen. Los usuarios pueden crear secretos, y el sistema también generará ciertos secretos. El uso de secretos le permite definir un ciclo de vida de Pod con más flexibilidad y eficiencia sobre cómo se utiliza la información confidencial. Reduce la posibilidad de que los datos se expusen a usuarios no autorizados.

Los secretos se pueden construir utilizando tanto la línea de comando como los archivos de configuración. Puede consultar los archivos existentes (o mantener su contenido) o escribir el texto directamente en la línea de comandos mientras construye secretos. Al ingresar el texto directamente, se debe evitar cualquier caracteres especiales. En este artículo, se discutirá la creación de secretos en Kubernetes.

Requisitos previos

Para crear un secreto en Kubernetes, debe instalar y configurar Ubuntu 20.04. Además, instale la última versión de Minikube Cluster en su sistema. Sin la presencia de un clúster de Minikube, no podrá ejecutar ninguno de los servicios de Kubernetes en el sistema Ubuntu.

Método para crear un secreto en Kubernetes

Para crear un secreto en Kubernetes, debe iniciar sesión en el sistema Ubuntu a través del usuario root. Después de eso, asegúrese de abrir el terminal de la línea de comandos buscandolo en el área de aplicación o ejecutando la tecla de acceso directo de "Ctrl+Alt+T". Ahora está listo para realizar todos los pasos mencionados a continuación.

Paso 1: Inicie Minikube

Para ejecutar cualquiera de los servicios de Kubernetes en el sistema Ubuntu, debe iniciar el clúster de Minikube. Entonces, comencemos con la ejecución del comando que se encuentra a continuación para comenzar con Minikube.

$ minikube comienzo

La salida aparecerá la versión instalada de Minikube en su sistema. Esto puede llevar algún tiempo, por lo que se le pide que nunca renuncie a la terminal.

Paso 2: Uso de la línea de comando para crear secretos de Kubernetes

Ahora es el momento de crear un secreto usando la línea de comando, así que ejecute el siguiente comando adjunto en el shell.

$ kubectl crea secreto secreto de secreto vacío

Desde la salida, puede ver que el secreto se ha creado con éxito.

Paso 3: Resumen de visualización de los secretos de Kubernetes

Para mostrar un resumen de los secretos de Kubernetes, ejecute el siguiente comando citado en la ventana terminal de su Ubuntu 20.04 sistema.

$ Kubectl Get Secret vacío Secret

Puede encontrar el nombre, el tipo, los datos y la edad del secreto. Si falta un archivo de configuración secreta, el tipo secreto normal es opaco. Utilizará el subcomando estándar para designar un tipo secreto opaco al crear un secreto con Kubectl. El total de elementos de datos contenidos en el secreto se muestra en la columna de datos. 0 indica que hemos construido un secreto vacío.

Paso 4: Eliminar secretos de Kubernetes

Para eliminar cualquier secreto específico de Kubernetes, ejecute el siguiente comando citado en la ventana terminal de su Ubuntu 20.04 sistema.

$ kubectl eliminar secreto secreto secreto

Puede verificar que el secreto se haya eliminado con éxito.

Conclusión

Hay menos posibilidades de que el secreto se revele durante el proceso de generación, lectura y modificación de pods porque se pueden producir secretos independientemente de las vainas que los usan. Los secretos también pueden ser manejados de manera diferente por el sistema, como evitar que escribirlos en disco.

De este artículo, puede aprender fácilmente la forma de crear un secreto. Espero que no tengas ningún problema al implementarlo.