【发布时间】:2019-12-24 16:19:28
【问题描述】:
我注意到许多托管在 Google 或 Bitnami 存储库上的官方图表都在 Values 文件中包含用户名/密码/凭据,您无法使用现有密钥。
您能帮我理解这种方法背后的原因吗?
据我所知,在 helm 图表中包含明确的凭据并不是最佳做法。
【问题讨论】:
标签: kubernetes kubernetes-helm
我注意到许多托管在 Google 或 Bitnami 存储库上的官方图表都在 Values 文件中包含用户名/密码/凭据,您无法使用现有密钥。
您能帮我理解这种方法背后的原因吗?
据我所知,在 helm 图表中包含明确的凭据并不是最佳做法。
【问题讨论】:
标签: kubernetes kubernetes-helm
因为它更快,而且开箱即用。
如果您尝试使用已经存在的secret,它必须与deployment 在同一个命名空间中。如果不是,则必须复制它并验证它是否被正确移动。
正如@switchboard.op 提到的那样,您不应依赖生产环境中未更改的图表。
我认为大多数为GoogleCloudPlatform/click-to-deploy 重写的应用程序都在使用机密。
【讨论】:
我认为这不是一个好习惯,但是正如@Crou 所提到的,它很快。一般来说,我认为每个 Helm Chart 都应该提供一个选项来将您的凭据定义为机密。
我们通过提供this option 在 Hazelcast Helm 图表中做到这一点。我认为这是 Helm Charts 的最佳实践。
【讨论】:
我认为维护人员希望您在为值得保护的内容创建版本时覆盖这些默认值。您可以使用自己的值文件或 --set 运行时标志来执行此操作。
【讨论】: