RancherOS - использование секретов для сокрытия конфиденциальных данных в cloud-init - PullRequest
0 голосов
/ 22 марта 2019

Я настраиваю персональный dev-сервер с использованием RancherOS, и я хотел бы сохранить свой файл cloud-init в репозитории, например, github, bitbucket, локальный сервер и т. Д. Само по себе это требование не сложно выполнить , Однако есть образы докеров, которые принимают конфиденциальные параметры / переменные, такие как пароли, и в идеале я бы не хотел, чтобы они были включены в файл.

Например, OpenLDAP позволяет настроить LDAP_DOMAIN & LDAP_ADMIN_PASSWORD:

openldap:
    image: osixia/openldap:1.2.4
    name: openldap
    restart: unless-stopped
    ports:
        - 389:389
        - 636:636
    volumes:
        - ldap_data:/var/lib/ldap
        - ldap_conf:/etc/ldap/slapd.d
    environment:
        LDAP_ORGANISATION: myorganization
        LDAP_DOMAIN: my.domain
        LDAP_ADMIN_PASSWORD: myextrasafepassword

Исходя из вышесказанного, мне нужен механизм, который позволил бы мне определять некоторые переменные в системе через другой файл или что-то еще, на что я могу просто ссылаться при определении контейнера (аналогично ядру iPXE). Титулы ):

    environment:
        LDAP_ORGANISATION: ${ldap.organization}
        LDAP_DOMAIN: ${ldap.domain}
        LDAP_ADMIN_PASSWORD: ${ldap.admin.pwd}

Есть ли способ достичь этого?

...