Commencez par créer un configmap incluant un fichier de config, et des paramètres (objectif: une seule commande 😉).
Solution
kubectl create configmap my-config \
--from-file=./configmaps_et_secrets/simple_config.txt \
--from-literal=extra-param=extra-value \
--from-literal=another-param=another-value
Inspectez ensuite ce configmap afin d'en afficher les valeurs
kubectl get cm
kubectl describe cm my-config
kubectl get cm my-config -o yaml
Enfin, créez un pod qui utilise ce configmap.
Aide
kubectl apply -f ./configmaps_et_secrets/2_kuard_config.yaml
Vérifiez dans kuard les valeurs présentes dans l'environnement et sur le filesystem.
Créez un secret contenant un certificat, et montez le dans kuard.
Commencez par récupérer les fichiers de certificat.
curl -o kuard.crt https://storage.googleapis.com/kuar-demo/kuard.crt
curl -o kuard.key https://storage.googleapis.com/kuar-demo/kuard.key
Puis, utilisez kubectl pour créer un secret à partir des fichiers.
kubectl create secret generic kuard-tls \
--from-file=kuard.crt \
--from-file=kuard.key
Affichez les données du secret, que constatez vous ?
Aide
kubectl get secret
kubectl describe secret
Créez un Pod utilisant ce secret, vérifiez le résultat dans kuard
kubectl apply -f ./configmaps_et_secrets/kuard-secret.yaml
Donner la valeur en clair du champs kuard.key
(objectif: une seule commande (encore) 😉)
Solution
kubectl get secret kuard-tls -o jsonpath='{.data.kuard\.key}' | base64 -d
Section suivante, les RBAC