1.5 Secret管理

优质
小牛编辑
124浏览
2023-12-01

概述

应用相关的一些敏感信息,可以使用Secret来管理和配置。目前支持两种类型的Secret:Docker镜像仓库凭证(用户名和密码等信息)和TLS证书。
在部署应用的时候,可以选择已创建的Docker镜像仓库凭证来拉取应用的镜像;使用已创建的TLS证书来配置HTTPS。

Docker镜像仓库凭证

创建

  • 名称:只允许小写字母和数字,以及连接符(-),只能以小写字母或者数字开头,长度不超过253
  • 类型:选择“Docker仓库凭证”
  • 数据:填写仓库地址,用户名,密码以及Email(可以为空)

TLS证书

请使用PEM格式的证书和私钥,系统会验证证书和私钥是否匹配

创建

  • 名称:只允许小写字母和数字,以及连接符(-),只能以小写字母开头,长度不超过253
  • 类型:选择“TLS证书”
  • 证书:PEM格式的完整证书链,例如
-----BEGIN CERTIFICATE----- 
(你的域名证书) 
-----END CERTIFICATE----- 
-----BEGIN CERTIFICATE----- 
(根证书) 
-----END CERTIFICATE-----
  • 私钥:PEM格式的私钥,例如

    1. PKCS#8 编码,如下:

      -----BEGIN PRIVATE KEY-----
      (你的私钥)
      -----END PRIVATE KEY-----
      
    2. PKCS#1 编码,如下:

      -----BEGIN RSA PRIVATE KEY-----
      (你的私钥)
      -----END RSA PRIVATE KEY-----
      

转换私钥格式

如果私钥以 PKCS#1 编码(即以 BEGIN RSA PRIVATE KEY开头), 但是又想统一使用 PKCS#8 编码的话,可以使用下面的命令转换成 PKCS#8 格式(即以 ```BEGIN PRIVATE KEY 开头):

openssl pkey -in begin-rsa-private.key

详情

除了已配置的证书和私钥,还会显示证书的域名和有效期。