Kubernetes Secret 与 ConfigMap

标签 kubernetes

最新一直在使用 Kubernetes secret 。 现在我们也有了 ConfigMap。

首选的前进方式是什么 - secret 或配置映射?

附注经过几次迭代后,我们稳定在以下规则:

  • configMap 是针对每个解决方案域的(可以在域内的微服务之间共享,但最终是单一用途的配置条目)

  • secret 在解决方案域之间共享,通常代表第三方系统或数据库

最佳答案

我是这两个功能的作者。这个想法是你应该:

  1. 使用Secrets对于实际上是 secret 的东西,例如 API key 、凭据等
  2. 使用ConfigMaps用于非 secret 配置数据

将来, secret 可能会存在一些差异化因素,例如轮换或支持使用 HSM 来支持 secret API 等。一般来说,我们喜欢基于意图的 API,并且 secret 数据与 secret 数据的意图肯定是不同的.普通的旧配置。

关于Kubernetes Secret 与 ConfigMap,我们在Stack Overflow上找到一个类似的问题: https://stackoverflow.com/questions/36912372/

相关文章:

kubernetes - 无法从 Pod 内部 ping ClusterIP,并且 DNS 不适用于 google.com 等外部域

kubernetes - 在K8S中,每个kube-proxy(在每个节点上运行)是否都具有相同的实现?

kubernetes - 如何在 Kubernetes 中的 nginx 和 php-fpm 容器之间正确共享应用程序文件夹?

kubernetes - 带有 'roles/container.admin'的Google云服务帐户

kubernetes - 从 Kubeflow 管道运行中获取实验名称

kubernetes - 我可以在不修改 Helm Chart 的情况下向使用 Helm Chart 部署的 Pod 规范添加任意配置吗?

在 AKS 中使用管理身份的 Azure Key Vault

ubuntu - Kubernetes:Linux docker-multinode 集群中的特权容器

kubernetes - 为什么我有时会在 GKE 上的 gcloud API 中收到 "401 unauthorized"?

kubernetes - 备份Kubernetes节点