如何将 Kubernetes 秘密指向 Configmap

How to point Kubernetes secrets to Configmap

我们正在尝试将我们的工作流服务与 SSO 集成(使用 OIDC 的 OKTA)。现在我得到了 Okta ClientID 和密钥。需要使用 K8 机密更新工作流配置映射。

我使用以下命令创建了 K8 机密,但我的 configmap 没有获取它们。你能指出我遗漏了什么吗?

kubectl create secret -n argo generic client-id-secret --from-literal=client-id-key=xyuawyeioweh
kubectl create secret -n argo generic client-secret-secret --from-literal=client-secret-key=xxxxxxxxxxx

这是我的配置图:

sso: |
    issuer: https://xxxxxx
    clientId:
      name: client-id-secret
      key: xxxxxxxxx
    clientSecret:
      name: client-secret-secret
      key: xxxxxxxxxxxx
    redirectUrl: https://workflows.apps/oauth2/callback

谢谢 CS

看起来您正试图在配置映射中调用 secret。 你不能这样做。在 Kubernetes 世界中,两者都是独立的对象,您必须在 pod/deployment 等定义中使用它们。

在你上面的场景中,mount/use deployment/pod 中的秘密,并有一些脚本来读取里面的那些 pods 并用相同的内容填充你的 sso 配置。

分享您的部署 YAML 以获得更准确的答案。