在Kubernetes Pod中将Google Secret Manager中的Secret作为环境变量注入,可以通过以下步骤实现:
<path_to_service_account_key_file>
是你的Google Cloud Service Account的凭据文件的路径。pod.yaml
),并在其中指定需要注入的环境变量。在该配置文件中,使用envFrom
字段引用之前创建的Secret对象。示例如下:pod.yaml
),并在其中指定需要注入的环境变量。在该配置文件中,使用envFrom
字段引用之前创建的Secret对象。示例如下:secret-manager-creds
是之前创建的Secret对象的名称。这样,你就成功将Google Secret Manager中的Secret作为环境变量注入到Kubernetes Pod中了。在Pod中,你可以通过读取这些环境变量来获取敏感信息,并在应用程序中使用它们。
没有搜到相关的沙龙
领取专属 10元无门槛券
手把手带您无忧上云