クヴェルネズのGoogleクラウドの別のプロジェクトBのプロジェクトAのGoogleクラウドプライベートレジストリ(gcr.io)を使用すると、X分ごとにアクセスキーが再生成されます。これにより、プロジェクトBのプライベートレジストリを約15分間使用する作業プルシークレットが生成され、次にキーが再ハッシュされ、設定されたプライベートキーが無効になり、プライベートレジストリにアクセスできなくなります。そしてキーがkubernetesと他のシステム上で輸送され、使用するsecret.yamlファイルに設定されているGoogleクラウドのプライベートレジストリキーを変更する
echo $(cat /root/.dockercfg) | base64 -w 0
:秘密鍵を設定するために使用
プロセス。これはすべてX分で正常に動作します。
Secret.yaml:
apiVersion: v1
kind: Secret
metadata:
name: dockerpullsecret
data:
.dockercfg: {the base64 key}
type: kubernetes.io/dockercfg
私の現在のソリューション: 私は考えることができる。この(かなり迷惑な)行動を補償するための唯一の方法は、セットアップにキーファイルとロードを生成するシェルスクリプトですキーが変更されるたびに、関連するkubernetes環境に移行されます。これはむしろ強硬なアプローチです。
誰かがこれよりも優れた(よりエレガントな)ソリューションを持っていますか?