如何将Kubernetes机密指向Configmap



我们正在尝试将我们的工作流服务与SSO集成(对OIDC使用OKTA(。现在我得到了Okta客户端ID和密钥。需要使用K8机密更新工作流配置图。

我用下面的命令创建了K8机密,但我的configmap没有获取它们。你能告诉我我缺了什么吗?

kubectl create secret -n argo generic client-id-secret --from-literal=client-id-key=xyuawyeioweh
kubectl create secret -n argo generic client-secret-secret --from-literal=client-secret-key=xxxxxxxxxxx

这是我的配置图:

sso: |
issuer: https://xxxxxx
clientId:
name: client-id-secret
key: xxxxxxxxx
clientSecret:
name: client-secret-secret
key: xxxxxxxxxxxx
redirectUrl: https://workflows.apps/oauth2/callback

谢谢CS-

看起来您正试图在配置映射中调用secret。你不能这么做。在Kubernetes的世界里,两者都是独立的对象,你必须在pod/deployment等定义中使用它们。

在上面的场景中,装载/使用deployment/pod中的机密,并使用一些脚本读取pod中的机密并用这些脚本填充sso配置。

分享您的部署YAML以获得更准确的答案。

相关内容

  • 没有找到相关文章

最新更新