kubernetes使用secrets保存敏感信息

kubernetes使用secrets保存敏感信息

application.yml中使用

  redis:
    host: redis-sec
    password: ${
   REDIS_PASSWORD:null}
    port: 6379

deployment.yml中使用

- name: REDIS_PASSWORD
  valueFrom:
    secretKeyRef:
      name: redis-sec
      key: redis-password

创建

  • 快速创建
kubectl create secret generic redis-sec -n default --from-literal=password=123 

有多个data时使用--from-literal=user=root --from-literal=password=123
查看secrets时password被隐藏掉了

kubectl describe secret redis-sec

在这里插入图片描述
没有使用静态加密的话是可能解密的。

  • 使用文件创建,如redis-sec.yaml
apiVersion: v1
data:
   password: MTIzCg==
kind: Secret
metadata:
   name: redis-sec

secrets里存的是base64格式,所以需要使用base64把明文转换一下

echo 123 |base64

输出

MTIzCg==

可以使用decode解码

echo MTIzCg== |base64 --decode

在这里插入图片描述

注意

生产上建议使用静态加密Enable Encryption at Rest,这样就看不到了

参考:
官方说明:https://kubernetes.io/docs/concepts/configuration/secret/

版权声明:本文内容由互联网用户自发贡献,该文观点仅代表作者本人。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌侵权/违法违规的内容, 请联系我们举报,一经查实,本站将立刻删除。

发布者:全栈程序员-站长,转载请注明出处:https://javaforall.net/100337.html原文链接:https://javaforall.net

(0)
全栈程序员-站长的头像全栈程序员-站长


相关推荐

发表回复

您的邮箱地址不会被公开。 必填项已用 * 标注

关注全栈程序员社区公众号