2016-09-14 7 views
0

クヴェルネズのGoogleクラウドの別のプロジェクトBのプロジェクトAのGoogleクラウドプライベートレジストリ(gcr.io)を使用すると、X分ごとにアクセスキーが再生成されます。これにより、プロジェクトBのプライベートレジストリを約15分間使用する作業プルシークレットが生成され、次にキーが再ハッシュされ、設定されたプライベートキーが無効になり、プライベートレジストリにアクセスできなくなります。そしてキーがkubernetesと他のシステム上で輸送され、使用するsecret.yamlファイルに設定されているGoogleクラウドのプライベートレジストリキーを変更する

echo $(cat /root/.dockercfg) | base64 -w 0 

:秘密鍵を設定するために使用

プロセス。これはすべてX分で正常に動作します。

Secret.yaml:

apiVersion: v1 
kind: Secret 
metadata: 
    name: dockerpullsecret 
data: 
    .dockercfg: {the base64 key} 
type: kubernetes.io/dockercfg 

私の現在のソリューション: 私は考えることができる。この(かなり迷惑な)行動を補償するための唯一の方法は、セットアップにキーファイルとロードを生成するシェルスクリプトですキーが変更されるたびに、関連するkubernetes環境に移行されます。これはむしろ強硬なアプローチです。

誰かがこれよりも優れた(よりエレガントな)ソリューションを持っていますか?

答えて

0

oauth2tokenではなく、認証にはService Account JSON fileを使用します。 oauth2tokensは、gcloudバイナリがある場合に使用するためのものです。

関連する問題