kubernetes使用secrets保存敏感信息

application.yml中使用

  redis:
    host: redis-sec
    password: ${REDIS_PASSWORD:null}
    port: 6379

deployment.yml中使用

- name: REDIS_PASSWORD
  valueFrom:
    secretKeyRef:
      name: redis-sec
      key: redis-password

创建

  • 快速创建
kubectl create secret generic redis-sec -n default --from-literal=password=123 

有多个data时使用--from-literal=user=root --from-literal=password=123
查看secrets时password被隐藏掉了

kubectl describe secret redis-sec

在这里插入图片描述
没有使用静态加密的话是可能解密的。

  • 使用文件创建,如redis-sec.yaml
apiVersion: v1
data:
   password: MTIzCg==
kind: Secret
metadata:
   name: redis-sec

secrets里存的是base64格式,所以需要使用base64把明文转换一下

echo 123 |base64

输出

MTIzCg==

可以使用decode解码

echo MTIzCg== |base64 --decode

在这里插入图片描述

注意

生产上建议使用静态加密Enable Encryption at Rest,这样就看不到了

参考:
官方说明:https://kubernetes.io/docs/concepts/configuration/secret/

  • 1
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 4
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 4
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值