Crear y almacenar secretos como contraseñas, tokens OAuth y claves SSH en Kubernetes
En Kubernetes, podemos almacenar y gestionar información sensible, como contraseñas, tokens OAuth y claves ssh, utilizando Kubernetes Secrets. En Kubernetes, los secretos pueden definirse como Kubernetes Objects. Es más seguro almacenar credenciales en Kubernetes Secrets que en Pods o en Docker Images.
Hay varias formas de generar secretos en Kubernetes:
- Creando desde un archivo de texto
- Creando desde un archivo yml
Una vez que los secretos están disponibles, se pueden utilizar de las siguientes maneras:
- Variable de entorno
- Volumen
- Utilizando el campo imagePullSecrets
Para saber más sobre los secretos de Kubernetes, haz clic aquí.
En este artículo, crearemos secretos utilizando el archivo .yml y accederemos a ellos en el Pod como Variables de Entorno.
Requisitos previos
- Cluster Kubernetes con al menos 1 nodo trabajador.
Si quieres aprender a crear un Cluster de Kubernetes. Esta guía te ayudará a crear un clúster Kubernetes con 1 Maestro y 2 Nodos en Instancias EC2 de AWS Ubuntu.
Qué haremos
- Crear secretos
Crear secretos
Para crear nuevos secretos en Kubernetes, primero hay que encriptarlos como se muestra a continuación utilizando el método de codificación base64.
Aquí,
nombre de usuario=rahul y contraseña=howtoforge123.
echo -n "rahul" | base64 echo -n "howtoforge123" | base64
En la captura de pantalla anterior, se puede ver que las credenciales han sido encriptadas.
Crea un archivo de definición secreta como el siguiente, este archivo contiene el valor base64 de las credenciales generadas en el paso anterior,.
vim mi-secreto.yml
apiVersion: v1 kind: Secret metadata: name: mysecret type: Opaque data: username: cmFodWw= password: aG93dG9mb3JnZTEyMw==
Ahora, vamos a crear un pod en el que se pueda acceder a estos secretos.
Crea un nuevo archivo que contendrá la definición del pod de la siguiente manera
vim mi-pod.yaml
apiVersion: v1 kind: Pod metadata: name: secrets-in-pod spec: containers: - name: my-container image: redis env: - name: SECRET_USERNAME valueFrom: secretKeyRef: name: mysecret key: username - name: SECRET_PASSWORD valueFrom: secretKeyRef: name: mysecret key: password restartPolicy: Never
Vamos a crear los secretos utilizando el siguiente comando
kubectl create -f mi-secreto.yml kubectl get secret | grep mysecret
Ahora, crea un pod con la siguiente definición de pod para acceder a los secretos creados anteriormente.
kubectl create -f mi-pod.yml kubectl get pods | grep secretos-en-pod
Accede al pod utilizando el siguiente comando.
kubectl get pods | grep secretos-en-pod kubectl exec -it secretos-en-pod /bin/bash
Una vez que entres en el pod, se puede acceder a los secretos como Variable de Entorno utilizando el siguiente comando.
echo $SECRET_USERNAME echo $SECRET_PASSWORD
En la captura de pantalla anterior, se puede ver que los secretos están disponibles como variables de entorno.
Para ver los detalles del objeto secreto, ejecuta el siguiente comando.
kubectl get secret | grep mysecret kubectl get secret mysecret -o yaml
Estos secretos también pueden descodificarse desde la línea de comandos utilizando los siguientes comandos.
kubectl get secrets/mysecret --template={{.data.username}} | base64 -d kubectl get secrets/mysecret --template={.data.password}} | base64 -d
En la captura de pantalla anterior, se puede ver que las credenciales se extraen de los Secretos y se descifran en la línea de comandos utilizando base64.