小编Kai*_*kar的帖子

使用 CSI 驱动程序获取机密后,未在 AKS 中创建机密

通过使用https://learn.microsoft.com/en-us/azure/aks/csi-secrets-store-nginx-tls本文档的参考,我尝试将 TLS 机密从 AKV 获取到 AKS pod。最初,我使用用户分配的托管身份创建并配置了CSI 驱动程序配置。

我已执行以下步骤:

  • 创建具有 1 个节点池的 AKS 群集。
  • 创建AKV。
  • 创建用户分配的托管标识并将其分配到节点池,即为 AKS 创建的 VMSS。
  • 在 AKS 的“kube-system”命名空间中安装了 CSI 驱动程序 helm 图表。并完成了执行此操作的所有要求。
  • 创建 TLS 证书和密钥。
  • 通过使用 TLS 证书和密钥,创建 .pfx 文件。
  • 上传名为“ingresscert”的 AKV 证书中的 .pfx 文件。
  • 在 AKS 中创建了名为“ingress-test”的新命名空间。
  • 在该命名空间中部署的secretProviderClass如下:
apiVersion: secrets-store.csi.x-k8s.io/v1
kind: SecretProviderClass
metadata:
  name: azure-tls
spec:
  provider: azure
  secretObjects:                            # secretObjects defines the desired state of synced K8s secret objects
  - secretName: ingress-tls-csi
    type: kubernetes.io/tls
    data: 
    - …
Run Code Online (Sandbox Code Playgroud)

azure kubernetes csi azure-aks

3
推荐指数
1
解决办法
4109
查看次数

标签 统计

azure ×1

azure-aks ×1

csi ×1

kubernetes ×1