Cu azure vault și driver CSI, capabil să creeze secrete și să le acceseze ca fișiere individuale în container.
am urmărit acest abordare pentru a crea secrete de bază.
Poate accesa secretele din container ca fișiere secrete în interiorul acestuia.
Dar, când am încercat să creez un secret din el și să folosesc același lucru pentru imagePull, nu funcționează.
apiVersion: secrets-store.csi.x-k8s.io/v1alpha1
fel: SecretProviderClass
metadate:
nume: azure-kvname
spatiu de nume: implicit
specificație:
furnizor: azur
secretObjects:
- secretName: acr-test
tip: kubernetes.io/dockerconfigjson
date:
- objectName: martrepo
cheie: .dockerconfigjson
parametri:
usePodIdentity: „fals”
useVMManagedIdentity: „fals”
userAssignedIdentityID: ""
keyvaultName: „magazin-secret-manichin”
obiecte: |
matrice:
- |
objectName: secret1
objectType: secret
objectVersion: ""
- |
objectName: martrepo
objectType: secret
objectVersion: ""
tenantId: „f33abe27-86cd-46d6-ae2b-b918362ab160”
---
fel: Pod
apiVersion: v1
metadate:
nume: busybox-secrets-store-inline
specificație:
containere:
- nume: busybox
imagine: k8s.gcr.io/e2e-test-images/busybox:1.29
comanda:
- „/bin/sleep”
- "10000"
volumMonturi:
- nume: secrets-store-inline
mountPath: „/mnt/secrets-store”
readOnly: adevărat
volume:
- nume: secrets-store-inline
csi:
driver: secrets-store.csi.k8s.io
readOnly: adevărat
volumAtribute:
secretProviderClass: „azure-kvname”
nodePublishSecretRef: # Este necesar doar când se utilizează modul principal de serviciu
nume: secrets-store-creds
Secretul acr-test de mai sus, am încercat să îl folosesc în implementarea unei aplicații la imagePullSecrets, dar nu a funcționat, deoarece evenimentele arată probleme cu extragerea imaginii.
Vă rog să mă ghidați dacă abordarea este greșită.
Și, de asemenea, cum să utilizați aceste secrete ca parte a configurației existente?