Skip to content

Latest commit

 

History

History
86 lines (59 loc) · 1.8 KB

5_configmaps_et_secrets.md

File metadata and controls

86 lines (59 loc) · 1.8 KB

5. ConfigMaps et Secrets

Exercice 1

Commencez par créer un configmap incluant un fichier de config, et des paramètres (objectif: une seule commande 😉).

Solution
kubectl create configmap my-config \
--from-file=./configmaps_et_secrets/simple_config.txt \
--from-literal=extra-param=extra-value \
--from-literal=another-param=another-value

Inspectez ensuite ce configmap afin d'en afficher les valeurs

kubectl get cm
kubectl describe cm my-config
kubectl get cm my-config -o yaml

Enfin, créez un pod qui utilise ce configmap.

Aide
kubectl apply -f ./configmaps_et_secrets/2_kuard_config.yaml

Vérifiez dans kuard les valeurs présentes dans l'environnement et sur le filesystem.

Exercice 2

Créez un secret contenant un certificat, et montez le dans kuard.

Commencez par récupérer les fichiers de certificat.

curl -o kuard.crt https://storage.googleapis.com/kuar-demo/kuard.crt
curl -o kuard.key https://storage.googleapis.com/kuar-demo/kuard.key

Puis, utilisez kubectl pour créer un secret à partir des fichiers.

kubectl create secret generic kuard-tls \
--from-file=kuard.crt \
--from-file=kuard.key

Affichez les données du secret, que constatez vous ?

Aide
kubectl get secret
kubectl describe secret

Créez un Pod utilisant ce secret, vérifiez le résultat dans kuard

kubectl apply -f ./configmaps_et_secrets/kuard-secret.yaml

Donner la valeur en clair du champs kuard.key (objectif: une seule commande (encore) 😉)

Solution
kubectl get secret kuard-tls -o jsonpath='{.data.kuard\.key}' | base64 -d

Section suivante, les RBAC