如何使用 kubectl 创建秘密而不暴露它
How to use kubectl to create a secret without exposing it
通常发现使用 CLI 参数传递机密信息:它将机密信息公开给其他进程 (ps aux
) 并可能将其存储在 shell 历史记录中。
有没有一种方法可以使用 kubectl
创建 Kubernetes 机密,而不会像描述的那样公开机密? IE。以交互方式执行此操作的方法?
kubectl create secret generic mysecret --from-literal key=token
您可以使用例如
从文件创建
kubectl create secret generic mysecret --from-file=key=name-of-file.txt
这将阻止命令行中的秘密文本,但它确实仍然告诉任何查看您的历史记录的人在哪里可以找到秘密文本
此外,如果您在行首放置 space,它不会添加到 shell 历史记录
kubectl create secret generic mysecret --from-literal....
对
kubectl create secret generic mysecret --from-literal....
(开头为 space)
通常发现使用 CLI 参数传递机密信息:它将机密信息公开给其他进程 (ps aux
) 并可能将其存储在 shell 历史记录中。
有没有一种方法可以使用 kubectl
创建 Kubernetes 机密,而不会像描述的那样公开机密? IE。以交互方式执行此操作的方法?
kubectl create secret generic mysecret --from-literal key=token
您可以使用例如
从文件创建kubectl create secret generic mysecret --from-file=key=name-of-file.txt
这将阻止命令行中的秘密文本,但它确实仍然告诉任何查看您的历史记录的人在哪里可以找到秘密文本
此外,如果您在行首放置 space,它不会添加到 shell 历史记录
kubectl create secret generic mysecret --from-literal....
对
kubectl create secret generic mysecret --from-literal....
(开头为 space)