我正在练习katacoda中的k8。目前,我正在研究ingress.yaml
。本章将向yaml
文件提供更多类型的服务。它们是Namespace, Secret, ServiceAccount, and ConfigMap
。
对于Secret
,我可以在其他章节上阅读以备稍后使用。
问题:
我需要在Namespace, ServiceAccount, and ConfigMap
中使用ingress.yaml
吗?
假设我Caddy
做https
。示例中的Secret
是硬代码。一段时间后如何实现自动续订?
答案 0 :(得分:1)
我需要在我的ingress.yaml中使用命名空间,ServiceAccount和ConfigMap吗?
否,不是必需的。它们是Kubernetes的不同资源,可以独立创建。但是为了方便起见,您可以将多个资源定义放在一个YAML文件中。
或者,您可以为每个资源创建单独的YAML文件,并将它们全部放置在同一目录中。之后,可以使用以下命令之一创建资源in bulk:
kubectl create -f project/k8s/development
kubectl create -f project/k8s/development --recursive
Namespace只是Kubernetes资源的占位符。应该在任何其他资源使用它之前创建它。
ServiceAccount用作安全上下文,以限制对特定自动化操作的许可。
ConfigMap用作Pod的独立于节点的配置/文件/环境源。
假设我开迪做https。该示例的秘密是硬编码。一段时间后如何自动续订?
不清楚的问题,但是我相信您可以使用cert-manager来解决。
cert-manager是管理Kubernetes集群证书的非常流行的解决方案。