Секрет Kubernetes сохраняется через удаления - PullRequest
0 голосов
/ 24 января 2019

Я пытаюсь очистить оставшиеся данные от неудачного развертывания rabbitmq.Таким образом, у меня есть 3 секрета, которые использовались службами кроликов, которые никогда не запускались полностью.Всякий раз, когда я пытаюсь удалить их, используя kubectl delete secret, они мгновенно воссоздаются с похожим именем (даже при использовании --force).

Я не вижу служб или модулей, использующих эти секреты, поэтомуэто не причина, по которой они упорствуют

Пример того, что происходит при удалении: enter image description here

1 Ответ

0 голосов
/ 25 января 2019

Причина, по которой они не будут удалены, заключается в том, что они связаны с учетной записью службы.

Я нашел это, просмотрев их файлы yaml, в которых упоминалось, что они предназначены для служебной учетной записи.

Я тогда побежал

kubectl get serviceaccounts

, который вернул список учетных записей с одинаковыми именами. После запуска

kubectl delete serviceaccounts <accountName>

Секреты удалились.

Однако, если они этого не делают, вы все равно можете получить и удалить их с помощью

kubectl get secrets
kubectl delete secret <secret name>

Если вы не видите рассматриваемый элемент, вы можете добавить --all-namespaces, чтобы увидеть «все» из них, поскольку по умолчанию он смотрит на верхний уровень вашей среды kubernetes.

...