使用CLI参数传递机密通常是基于:它将机密暴露给其他进程(ps aux
(,并可能将其存储在shell历史记录中。
有没有一种方法可以使用kubectl
创建Kubernetes机密,而不是像描述的那样公开机密?也就是说,一种交互的方式?
kubectl create secret generic mysecret --from-literal key=token
您可以使用例如从文件创建
kubectl create secret generic mysecret --from-file=key=name-of-file.txt
这将阻止命令行中的秘密文本,但确实仍然会告诉任何查看您的历史记录的人在哪里可以找到秘密文本
此外,如果你在行的开头放一个空格,它不会被添加到shell历史中
kubectl create secret generic mysecret --from-literal....
与
kubectl create secret generic mysecret --from-literal....
(起始处有空格(