Secretos

Los secrets en Kubernetes son un recurso que permite almacenar información sensible, como contraseñas, tokens de acceso y claves de cifrado, de forma segura. Los secrets son similares a los configmaps, pero están diseñados para almacenar información sensible en lugar de configuraciones.

Comandos generales

Crear un secret

Para crear un secret en Kubernetes, podemos utilizar el comando kubectl create secret. Por ejemplo, para crear un secret con una contraseña, podemos ejecutar el siguiente comando:

kubectl create secret generic mi-secreto --from-literal=password=mi-contraseña

También podemos crear un secret a partir de un archivo con la información sensible. Por ejemplo, para crear un secret a partir del archivo mi-secreto.txt, podemos ejecutar el siguiente comando:

kubectl create secret generic mi-secreto --from-file=mi-secreto.txt

Ver secrets

Para ver los secrets en un clúster de Kubernetes, podemos utilizar el comando kubectl get secrets:

kubectl get secrets

Para ver los detalles de un secret en particular, podemos utilizar el comando kubectl describe secret <nombre_del_secret>:

kubectl describe secret mi-secreto

Eliminar un secret

Para eliminar un secret, podemos utilizar el comando kubectl delete secret <nombre_del_secret>:

kubectl delete secret mi-secreto

Aplicar mediante manifiesto

También podemos crear un secret utilizando un manifiesto en formato YAML o JSON. Para ello, creamos un manifiesto con la definición del secret y luego lo aplicamos con el comando kubectl apply -f <archivo_de_configuracion>.

kubectl apply -f Kubernetes/manifests/mi-secreto.yaml