我在 gcp 上有一个 kubernetes集群,运行我的 express 和 node.js 应用程序,运行<使用 CRUD
进行strong> MongoDB
操作。
我创建了一个秘密,其中包含username
和password
,
在我的mongoDB
environment
文件中,与kubernetes
连接指定为yml
的秘密。
现在,我的问题是“ 如何访问该用户名和密码
在Node js应用程序中用于连接mongoDB ”。
我尝试了precess.env.SECRET_USERNAME
和process.env.SECRET_PASSWORD
在Node.JS
应用程序中,它抛出 undefined
。
任何想法都会受到赞赏。
Secret.yaml
apiVersion: v1
data:
password: pppppppppppp==
username: uuuuuuuuuuuu==
kind: Secret
metadata:
creationTimestamp: 2018-07-11T11:43:25Z
name: test-mongodb-secret
namespace: default
resourceVersion: "00999"
selfLink: /api-path-to/secrets/test-mongodb-secret
uid: 0900909-9090saiaa00-9dasd0aisa-as0a0s-
type: Opaque
kubernetes.yaml
apiVersion: extensions/v1beta1
kind: Deployment
metadata:
annotations:deployment.kubernetes.io/
revision: "4"
creationTimestamp: 2018-07-11T11:09:45Z
generation: 5
labels:
name: test
name: test
namespace: default
resourceVersion: "90909"
selfLink: /api-path-to/default/deployments/test
uid: htff50d-8gfhfa-11egfg-9gf1-42010gffgh0002a
spec:
replicas: 1
selector:
matchLabels:
name: test
strategy:
rollingUpdate:
maxSurge: 1
maxUnavailable: 1
type: RollingUpdate
template:
metadata:
creationTimestamp: null
labels:
name: test
spec:
containers:
- env:
- name: SECRET_USERNAME
valueFrom:
secretKeyRef:
key: username
name: test-mongodb-secret
- name: SECRET_PASSWORD
valueFrom:
secretKeyRef:
key: password
name: test-mongodb-secret
image: gcr-image/env-test_node:latest
imagePullPolicy: Always
name: env-test-node
resources: {}
terminationMessagePath: /dev/termination-log
terminationMessagePolicy: File
dnsPolicy: ClusterFirst
restartPolicy: Always
schedulerName: default-scheduler
securityContext: {}
terminationGracePeriodSeconds: 30
status:
availableReplicas: 1
conditions:
- lastTransitionTime: 2018-07-11T11:10:18Z
lastUpdateTime: 2018-07-11T11:10:18Z
message: Deployment has minimum availability.
reason: MinimumReplicasAvailable
status: "True"
type: Available
observedGeneration: 5
readyReplicas: 1
replicas: 1
updatedReplicas: 1
答案 0 :(得分:3)
您的kubernetes.yaml
文件指定存储您的机密的环境变量,以便该名称空间中的应用可以访问它。
使用kubectl secrets cli interface,您可以上传您的秘密。
kubectl create secret generic -n node-app test-mongodb-secret --from-literal=username=a-username --from-literal=password=a-secret-password
(名称空间arg -n node-app
是可选的,否则它将升级为默认名称空间)
运行此命令后,您可以检查kube仪表板以查看机密是否已保存
然后从您的节点应用程序中,访问环境变量process.env.SECRET_PASSWORD
也许在您的情况下,秘密是在错误的名称空间中创建的,因此为什么在您的应用程序中使用undefined
。
编辑1
您对container.env
的缩进似乎是错误的
apiVersion: v1
kind: Pod
metadata:
name: secret-env-pod
spec:
containers:
- name: mycontainer
image: redis
env:
- name: SECRET_USERNAME
valueFrom:
secretKeyRef:
name: mysecret
key: username
- name: SECRET_PASSWORD
valueFrom:
secretKeyRef:
name: mysecret
key: password
restartPolicy: Never