在Kubernetes中,可以通过Secret引用其他命名空间中的Secret。下面是一个示例,展示了如何将一个命名空间中的Secret链接到另一个命名空间:

  1. 在命名空间A中创建一个Secret:
apiVersion: v1
kind: Secret
metadata:
  name: my-secret
  namespace: namespace-a
type: Opaque
data:
  username: <base64-encoded-username>
  password: <base64-encoded-password>
  1. 创建一个ServiceAccount,并将其绑定到命名空间A中的Secret:
apiVersion: v1
kind: ServiceAccount
metadata:
  name: my-service-account
  namespace: namespace-a
secrets:
  - name: my-secret
  1. 在命名空间B中创建一个Pod,并将ServiceAccount绑定到命名空间A中的Secret:
apiVersion: v1
kind: Pod
metadata:
  name: my-pod
  namespace: namespace-b
spec:
  serviceAccountName: my-service-account
  containers:
    - name: my-container
      image: my-image

在这个示例中,我们在命名空间A中创建了一个名为my-secret的Secret。然后,在命名空间A中创建了一个名为my-service-account的ServiceAccount,并将其绑定到my-secret。最后,在命名空间B中创建了一个名为my-pod的Pod,并将其ServiceAccount设置为my-service-account

通过这种方式,Pod可以在命名空间B中使用my-secret中的凭据,而无需在命名空间B中重新创建Secret。

请注意,要使用此方法,您需要确保Pod所在的命名空间具有访问命名空间A中Secret的权限

k8s 中怎么将一个namespace中的secret链接到其他的namespace进行举例说明

原文地址: http://www.cveoy.top/t/topic/i0BM 著作权归作者所有。请勿转载和采集!

免费AI点我,无需注册和登录