2017-09-22 14 views
0

私は、Jenkinsがkubernetesにアイテムを配備するために使用する既知の固定トークンを使用してサービスアカウントを作成しようとしています。私は、次のYAMLで、すべての権利トークンを作成するために管理します。Kubernetesサービスアカウントのカスタムトークン

apiVersion: v1 
kind: Secret 
metadata: 
    name: integration-secret 
    annotations: 
    kubernetes.io/service-account.name: integration 
type: kubernetes.io/service-account-token 
data: 
    token: YXNkCg== # yes this base64 

は、その後、私は「統合」ユーザに秘密を添付しました、それは目に見えるです:

-> kubectl describe sa integration 
Name:  integration 
Namespace: default 
Labels:  <none> 
Annotations: <none> 

Mountable secrets: integration-secret 
        integration-token-283k9 

Tokens:    integration-secret 
        integration-token-283k9 

Image pull secrets: <none> 

しかし、ログインは失敗します。私がdataとdata.tokenを削除すると、トークンは自動的に作成され、ログインが機能します。私は行方不明のものがありますか?私の目標は、プロジェクトの作成時にどこでも更新する必要がないように、CI用の固定トークンを用意することです(これは単なる開発環境だと心配しないでください)。たとえば、APIアクセスのサービスアカウントのユーザー名とパスワードを定義することは可能ですか?

答えて

1

たとえば、APIアクセスのサービスアカウントのユーザー名とパスワードを定義できますか?

いいえ、トークンは、サービスアカウントトークン署名鍵で署名された有効なJWTでなければなりません。

+0

これは私の唯一の選択肢は、新しいサービスアカウントまたはプロジェクトを作成するときに生成されたトークンをCIに動的に更新することですか? – user2170710

関連する問題