Нет способа достичь этого, это сделано в Кубернетесе.Секреты в Kubernetes для каждого пространства имен, и любой модуль в этом пространстве имен может монтировать их.Таким образом, единственный способ достичь этого - использовать отдельные пространства имен.Кстати, не только секреты, но и разрешения RBAC относятся к пространству имен - вы не можете ограничивать права пользователя для конкретного объекта, но для всего пространства имен.
Кроме того, с точки зрения безопасности, вы можете рассмотреть более безопасное решение.для закрытого ключа, используемого для подписи токенов, например HSM .Существует несколько вариантов облачных вычислений, таких как Azure KeyVault или AWS CloudHSM, которые предоставляют эту функцию.
В заключительном комментарии это одна из причин, по которой мы решили создать собственное решение для шифрования секретов - Kamus .Kamus позволяет вам шифровать секреты для конкретной службы, и только эта служба может расшифровать их.Это позволяет нам иметь более детализированные разрешения на секреты, которые механизм секретов Kubernetes не предоставил.