Utilizzo dei secret

Scopri come creare un secret e configurare i servizi e le revisioni di Knative serving per utilizzarlo.

Un caso d'uso comune per un servizio è l'accesso ad applicazioni di terze parti tramite nomi utente e password. Per Google Kubernetes Engine, è buona prassi memorizzare questo tipo di informazioni sensibili in un oggetto Kubernetes Secret.

Per fornire ai tuoi container l'accesso ai secret, puoi montare ogni secret come un volume, che rende le voci nel secret disponibili per il container come . Devi montare il tuo secret per assicurarti di avere l'ultima versione ogni Secret quando viene letto.

Puoi anche passare un secret utilizzando variabili di ambiente.

Creazione di un secret

I passaggi seguenti mostrano semplicemente come creare un secret, diversi modi per creare un secret, come spiegato nella Segreto per ogni argomento.

Quando crei un secret, assicurati di crearlo nello stesso spazio dei nomi del cluster che esegue il tuo servizio Knative serving. In queste esempi, viene utilizzato lo spazio dei nomi default.

Per creare un secret nello spazio dei nomi default del tuo cluster:

  • Crea un secret utilizzando un file:

    echo -n 'devuser' > ./username.txt
    echo -n 'S!B\*d$zDsb' > ./password.txt
    kubectl create secret generic user-creds --from-file=./username.txt --from-file=./password.txt
    
  • Crea un secret utilizzando solo un comando kubectl:

    kubectl create secret generic user-creds --from-literal=username=devuser --from-literal=password='S!B\*d$zDsb'
    

Rendere un secret disponibile per un servizio

Puoi associare i secret a un servizio utilizzando la console Google Cloud o gli strumenti a riga di comando quando esegui il deployment di un nuovo servizio o aggiorni un servizio esistente ed esegui il deployment di una revisione:

Console

  1. Vai a Erogazione Knative nella console Google Cloud:

    Vai a Knative serving

  2. Fai clic su Crea servizio se stai configurando un nuovo servizio in cui stai eseguendo il deployment. Se stai configurando un'istanza servizio esistente, fai clic sul servizio e poi su Modifica e Esegui il deployment della nuova revisione.

  3. In Impostazioni avanzate, fai clic su Variabili e secret.

  4. In Fai riferimento a un secret, seleziona il secret preferito dal menu a discesa.

    • Nel menu a discesa Metodo di riferimento, seleziona il modo in cui vuoi utilizzare il secret, montato come volume o esposto come variabili di ambiente.
    • Se utilizzi il montaggio come volume, specifica il percorso e poi fai clic su Fine.
    • Se le esponi come variabili di ambiente:
      1. Specifica il nome della variabile e seleziona la corrispondente Valore del secret dal menu a discesa Chiave.
      2. Fai clic su Aggiungi per aggiungere un altro valore segreto.
      3. Fornisci il nome della variabile e seleziona il corrispondente valore secret dal menu a discesa Chiave.
      4. Fai clic su Fine.

  5. Fai clic su Avanti per passare alla sezione successiva.

  6. Nella sezione Configura il funzionamento del trigger per questo servizio, seleziona la connettività che vuoi utilizzare per richiamare il servizio.

  7. Fai clic su Crea per eseguire il deployment dell'immagine in Knative serving e attendi. per completare il deployment.

gcloud

Puoi utilizzare Google Cloud CLI per associare i segreti ai nuovi servizi o per aggiornare i servizi esistenti:

  • Per i servizi esistenti, aggiorna un secret eseguendo gcloud run services update con uno dei seguenti parametri:

    Esempio:

    gcloud run services update SERVICE --update-secrets KEY1=VALUE1,KEY2=VALUE2

    Sostituisci:

    • SERVICE con il nome del tuo servizio.
    • KEY1=VALUE1,KEY2=VALUE2 separati da una virgola elenco di coppie di nomi e valori per ogni secret. Per ogni KEY specificato, inizia il percorso con una barra / per montare un segreto come file. Facoltativamente, puoi escludere la barra per montare il secret come variabile di ambiente. Per ogni VALUE, specifica il nome del secret. Come specificare più parametri.
    • Opzioni dei parametri del comando

      Per specificare più insiemi di coppie chiave-valore, puoi indicare più parametri per la leggibilità. Esempio:
      [...]
      --update-secrets "KEY=VALUE1" \
      --update-secrets "KEY=VALUE2" \
      --update-secrets "KEY=VALUE3"
  • Per i nuovi servizi, associa un secret eseguendo il comando gcloud run deploy con --set-secrets :

    gcloud run deploy SERVICE --image=IMAGE_URL --set-secrets KEY1=VALUE1,KEY2=VALUE2

    Sostituisci:

    • IMAGE_URL con un riferimento all'immagine container, per ad esempio gcr.io/cloudrun/hello.
    • SERVICE con il nome del tuo servizio.
    • KEY1=VALUE1,KEY2=VALUE2 con un elenco di coppie di nome e valore per ogni segreto separato da virgole. Per ogni KEY specificato il percorso iniziando con una barra / per montare un secret come file. Facoltativamente, puoi escludere la barra per montare il secret come variabile di ambiente. Per ogni VALUE, specifica il nome del secret. Come specificare più parametri.
    • Opzioni del parametro del comando

      Per specificare più insiemi di coppie chiave-valore, puoi indicare più parametri per la leggibilità. Esempio:
      [...]
      --update-secrets "KEY=VALUE1" \
      --update-secrets "KEY=VALUE2" \
      --update-secrets "KEY=VALUE3"