如何从 AWS 系统管理器中存储的参数中获取 Kubernetes Secret

Dev*_*hta 6 kubernetes aws-ssm

作为最佳实践,我希望避免在 Git 中保密,并将其存储在 AWS SSM 中。

有什么方法可以从 AWS System Manager 获取值并用于创建 Kubernetes Secret?

Abd*_*UMI 2

当然,12factors 需要将配置外部化到代码库之外。

对于您的问题,我们尝试集成 AWS SSM(AWS Secret Manager)以用作 Secrets 的单一事实来源。

您只需要部署控制器:

helm repo add secret-inject https://aws-samples.github.io/aws-secret-sidecar-injector/
helm repo update
helm install secret-inject secret-inject/secret-inject
Run Code Online (Sandbox Code Playgroud)

然后用 2 个注释来注释您的部署模板:

  template:
    metadata:
      annotations:
        secrets.k8s.aws/sidecarInjectorWebhook: enabled
        secrets.k8s.aws/secret-arn: arn:aws:secretsmanager:us-east-1:123456789012:secret:database-password-hlRvvF
Run Code Online (Sandbox Code Playgroud)

此处解释了其他步骤。

但我认为我强调了阐明该方法的最重要步骤。

  • 用例是从参数存储而不是秘密管理器中获取值。 (3认同)