如何使用kubectl在不暴露秘密的情况下创建秘密



使用CLI参数传递机密通常是基于:它将机密暴露给其他进程(ps aux(,并可能将其存储在shell历史记录中。

有没有一种方法可以使用kubectl创建Kubernetes机密,而不是像描述的那样公开机密?也就是说,一种交互的方式?

kubectl create secret generic mysecret --from-literal key=token

您可以使用例如从文件创建

kubectl create secret generic mysecret --from-file=key=name-of-file.txt

这将阻止命令行中的秘密文本,但确实仍然会告诉任何查看您的历史记录的人在哪里可以找到秘密文本

此外,如果你在行的开头放一个空格,它不会被添加到shell历史中

kubectl create secret generic mysecret --from-literal....

kubectl create secret generic mysecret --from-literal....

(起始处有空格(

相关内容

  • 没有找到相关文章

最新更新