首页
学习
活动
专区
工具
TVP
发布
精选内容/技术社群/优惠产品,尽在小程序
立即前往

如何将Google Secret Manager中的Secret作为环境变量注入Kubernetes Pod?

在Kubernetes Pod中将Google Secret Manager中的Secret作为环境变量注入,可以通过以下步骤实现:

  1. 首先,确保你已经在Google Cloud Platform上创建了一个Secret,并且已经将所需的敏感信息存储在该Secret中。
  2. 在Kubernetes集群中创建一个Secret对象,用于存储Google Cloud Service Account的凭据,以便Pod可以访问Google Secret Manager。可以使用以下命令创建Secret对象:
  3. 在Kubernetes集群中创建一个Secret对象,用于存储Google Cloud Service Account的凭据,以便Pod可以访问Google Secret Manager。可以使用以下命令创建Secret对象:
  4. 其中,<path_to_service_account_key_file>是你的Google Cloud Service Account的凭据文件的路径。
  5. 创建一个Kubernetes Pod的配置文件(例如pod.yaml),并在其中指定需要注入的环境变量。在该配置文件中,使用envFrom字段引用之前创建的Secret对象。示例如下:
  6. 创建一个Kubernetes Pod的配置文件(例如pod.yaml),并在其中指定需要注入的环境变量。在该配置文件中,使用envFrom字段引用之前创建的Secret对象。示例如下:
  7. 在上述示例中,secret-manager-creds是之前创建的Secret对象的名称。
  8. 使用kubectl命令将Pod配置文件部署到Kubernetes集群中:
  9. 使用kubectl命令将Pod配置文件部署到Kubernetes集群中:
  10. Kubernetes将会创建一个Pod,并将Google Secret Manager中的Secret作为环境变量注入到Pod中。

这样,你就成功将Google Secret Manager中的Secret作为环境变量注入到Kubernetes Pod中了。在Pod中,你可以通过读取这些环境变量来获取敏感信息,并在应用程序中使用它们。

页面内容是否对你有帮助?
有帮助
没帮助

相关·内容

GitOps 场景下 Kubernetes secrets 加密处理的几种方式

Kubernetes 已经毫无争议的成为了云原生时代的事实标准,在 Kubernetes 上部署应用程序也变得简单起来(无论是采用 kustomize 还是 helm),虽然对于敏感信息(比如用户名、密码、token 和证书等)的处理,Kubernetes 自己提供了 secret 这种方式,但是其是一种编码方式,而非加密方式,如果需要用版本控制系统(比如 git)来对所有的文件、内容等进行版本控制时,这种用编码来处理敏感信息的方式就显得很不安全了(即使是采用私有库),这一点在实现 GitOps 时,是一个痛点。基于此,本文就介绍三种可以加密 Kubernetes secret 的几种方式:Sealed Secrets、Helm Secrets 和 Kamus。

01
领券