Secreto de actualización de Kubectl

Secreto de actualización de Kubectl
Las aplicaciones contenedorizadas en Kubernetes casi siempre quieren acceso a recursos externos, que generalmente requieren secretos, credenciales, claves o tokens relevantes. Estos elementos pueden almacenarse de forma segura con secretos de Kubernetes, eliminando el requisito de guardarlos en especificaciones de POD o en imágenes de contenedores.

El recurso proporciona medios para inyectar información confidencial en contenedores, como las credenciales, mientras mantiene los contenedores Kubernetes-Agnóstico. Por estándar, el recurso genera un secreto accesible para cualquier POD en el espacio de nombres elegido o predeterminado. Los secretos son objetos protegidos que almacenan información confidencial en sus grupos. Los secretos son más seguros que las especificaciones textuales de configuración o el pod para almacenar material confidencial. Los secretos le proporcionan control sobre cómo se utilizan los datos confidenciales y le ayudan a ahorrar dinero. Habrá menos riesgo de que el secreto y sus datos se revelen durante el proceso de generación, visualización y actualización de las vainas como secretos se pueden establecer independientemente de las cápsulas que los están utilizando. Los secretos también pueden ser utilizados por Kubernetes y las aplicaciones que se ejecutan en el clúster para tomar medidas adicionales. Cuando altera el valor de un secreto, el valor que utiliza un cápsula que ya está operando no cambia dinámicamente. Debe eliminar la cápsula original y construir una nueva vaina para actualizar un secreto.

Puede definir el tipo de secreto utilizando el parámetro de tipo de un recurso secreto o ciertos indicadores de solicitamiento de Kubectl comparables al crear uno si está disponible. La categoría secreta se utiliza para facilitar el manejo programático de varios tipos de datos secretos.

Para algunos casos de uso típicos, Kubernetes tiene múltiples tipos incorporados. Las validaciones realizadas y las limitaciones impuestas por Kubernetes difieren entre estas categorías. "Opaco" es uno de ellos, y se utilizará en esta guía. Comencemos a crear y actualizar secretos en Kubernetes usando Kubectl.

Nota: La implementación de este artículo se realizará en Ubuntu 20.04 Sistema operativo Linux con la ayuda del clúster de Minikube. Además, Kubectl ya está configurado en el sistema. La elección del sistema operativo puede variar de persona a persona.

Paso 1: Inicie Minikube

Para comenzar, lanza el Ubuntu 20.04 Terminal del sistema operativo Linux al verificarlo en las aplicaciones o seleccionando "Ctrl+ Alt+ T" por completo. Comencemos el clúster de Minikube con la ayuda del siguiente comando agregado en el Ubuntu 20.04 Terminal del sistema operativo Linux.

$ minikube comienzo

Paso 2: crear secreto "opaco"

Como ya se definió, el secreto "opaco" se creará y actualizará en esta guía. Opque indica que los detalles de este secreto no están organizados desde la perspectiva de Kubernetes, y puede incluir pares arbitrarios de valores clave. Para crear un secreto "opaco", use el siguiente comando adjunto en el Ubuntu 20.04 Shell del sistema operativo Linux.

$ kubectl crea secreto secreto de secreto vacío

La salida está mostrando un mensaje de éxito. Para mostrar la información secreta "opaca" recientemente creada, ejecute el comando a continuación en Ubuntu 20.04 Shell del sistema operativo Linux.

La salida es la información relevante de muestra que se muestra anteriormente. La cantidad de elementos de datos confinados en el secreto se presenta en la columna de datos. 0 especifica que hemos establecido un secreto vacío en esta situación.

Paso 3: Actualizar secreto

Un secreto se puede editar o actualizar de acuerdo con el requisito. El secreto se puede editar o actualizar con la ayuda de los siguientes comandos listados en el Ubuntu 20.04 Shell del sistema operativo Linux.

$ kubectl editar secretos mysecret

Al ejecutar esta instrucción mencionada anteriormente en el Ubuntu 20.04 Terminal del sistema operativo Linux, iniciará el editor con la configuración predeterminada, lo que le permitirá actualizar los valores secretos cifrados Base64 en el campo de datos. Puede actualizar sus campos según su necesidad.

Una vez que se actualiza, puede cerrar este archivo.

Conclusión

Este artículo ha cubierto la idea básica de los secretos en Kubernetes. Los secretos podrían estar expuestos como el volumen de datos o expuestos como variables de entorno para que un contenedor dentro de una cápsula pueda acceder a ellos. Sin siquiera ser expuesto explícitamente hacia la cápsula, los secretos pueden ser explotados por otros elementos del sistema. Los secretos, por ejemplo, pueden almacenar credenciales que otras partes del sistema pueden usar para comunicarse con sistemas externos en su nombre. El proceso para crear un secreto "opaco" y su actualización también se presenta en esta guía.