Openshift / Kubernetes: использовать токен из учетной записи службы в файле yaml - PullRequest
0 голосов
/ 08 февраля 2019

У меня сейчас следующая проблема.Я создаю шаблон, в котором я указываю ServiceAccount и RoleBinding.Openshift Создает токен самостоятельно и сохраняет его в секрете с именем [service-account-name] - [az, 1-9 {5}].Теперь я хочу передать этот секрет переменной env (так как она будет использоваться другой конфигурацией в этом контейнере, которая может обрабатывать переменные env)

Теперь вы можете легко использовать переменные env, такие как

env:
- name: something
  valueFrom:
    secretKeyRef:
      name: someKey
      key: someValue

Но теперь у меня проблема, в том, что есть секрет, но я не знаю точное имя, так как часть его случайна.Теперь мой вопрос:

Есть ли способ использовать содержимое шаблона учетной записи в шаблоне?

1 Ответ

0 голосов
/ 11 февраля 2019

Вы можете проверить свои секреты, запустив kubectl get secret, а затем просмотреть больше, запустив kubectl describe secret mysecret Вам потребуется расшифровать , чтобы просмотреть его (у меня нет опыта работы с OpenShift).Вы также можете использовать их в качестве переменных среды, как описано здесь .
Что касается ServiceAccount и токена, вы можете использовать его внутри контейнера, как указано в документации OpenShift

Файл, содержащий токен API для учетной записи службы модуля, автоматически монтируется по адресу /var/run/secrets/kubernetes.io/serviceaccount/token.

Я думаю, вы можете добавить командыиз документации к шаблону Pod в раздел command:, аналогичный этому примеру .Также вы можете узнать больше об использовании секретов здесь .

...