@@ -613,8 +613,6 @@ const patchServiceAccountForTeamForAWS = async (team) => {
613
613
} ,
614
614
} ,
615
615
} ;
616
- const options = { headers : { 'Content-type' : PatchUtils . PATCH_FORMAT_JSON_MERGE_PATCH } } ;
617
-
618
616
return k8sCoreApi
619
617
. patchNamespacedServiceAccount ( {
620
618
name : 'default' ,
@@ -625,7 +623,6 @@ const patchServiceAccountForTeamForAWS = async (team) => {
625
623
fieldManager : undefined ,
626
624
fieldValidation : undefined ,
627
625
force : undefined ,
628
- pretty : undefined ,
629
626
headers : { 'Content-type' : PatchUtils . PATCH_FORMAT_JSON_MERGE_PATCH } ,
630
627
} )
631
628
. catch ( ( error ) => {
@@ -674,22 +671,6 @@ const createAWSDeploymentForTeam = async ({ team, passcodeHash }) => {
674
671
runAsGroup : 2000 ,
675
672
fsGroup : 2000 ,
676
673
} ,
677
- volumes : [
678
- {
679
- name : 'secrets-store-inline' ,
680
- csi : {
681
- driver : 'secrets-store.csi.k8s.io' ,
682
- readOnly : true ,
683
- volumeAttributes : {
684
- secretProviderClass : 'wrongsecrets-aws-secretsmanager' ,
685
- } ,
686
- } ,
687
- } ,
688
- {
689
- name : 'ephemeral' ,
690
- emptyDir : { } ,
691
- } ,
692
- ] ,
693
674
containers : [
694
675
{
695
676
name : 'wrongsecrets' ,
@@ -830,17 +811,20 @@ const createAWSDeploymentForTeam = async ({ team, passcodeHash }) => {
830
811
} ,
831
812
] ,
832
813
volumes : [
833
- // {
834
- // name: 'wrongsecrets-config',
835
- // configMap: {
836
- // name: 'wrongsecrets-config',
837
- // },
838
- // },
814
+ {
815
+ name : 'secrets-store-inline' ,
816
+ csi : {
817
+ driver : 'secrets-store.csi.k8s.io' ,
818
+ readOnly : true ,
819
+ volumeAttributes : {
820
+ secretProviderClass : 'wrongsecrets-aws-secretsmanager' ,
821
+ } ,
822
+ } ,
823
+ } ,
839
824
{
840
825
name : 'ephemeral' ,
841
826
emptyDir : { } ,
842
827
} ,
843
- // ...get('wrongsecrets.volumes', []),
844
828
] ,
845
829
tolerations : get ( 'wrongsecrets.tolerations' ) ,
846
830
affinity : get ( 'wrongsecrets.affinity' ) ,
@@ -948,22 +932,6 @@ const createAzureDeploymentForTeam = async ({ team, passcodeHash }) => {
948
932
runAsGroup : 2000 ,
949
933
fsGroup : 2000 ,
950
934
} ,
951
- volumes : [
952
- {
953
- name : 'secrets-store-inline' ,
954
- csi : {
955
- driver : 'secrets-store.csi.k8s.io' ,
956
- readOnly : true ,
957
- volumeAttributes : {
958
- secretProviderClass : 'azure-wrongsecrets-vault' ,
959
- } ,
960
- } ,
961
- } ,
962
- {
963
- name : 'ephemeral' ,
964
- emptyDir : { } ,
965
- } ,
966
- ] ,
967
935
containers : [
968
936
{
969
937
name : 'wrongsecrets' ,
@@ -1130,17 +1098,20 @@ const createAzureDeploymentForTeam = async ({ team, passcodeHash }) => {
1130
1098
} ,
1131
1099
] ,
1132
1100
volumes : [
1133
- // {
1134
- // name: 'wrongsecrets-config',
1135
- // configMap: {
1136
- // name: 'wrongsecrets-config',
1137
- // },
1138
- // },
1101
+ {
1102
+ name : 'secrets-store-inline' ,
1103
+ csi : {
1104
+ driver : 'secrets-store.csi.k8s.io' ,
1105
+ readOnly : true ,
1106
+ volumeAttributes : {
1107
+ secretProviderClass : 'azure-wrongsecrets-vault' ,
1108
+ } ,
1109
+ } ,
1110
+ } ,
1139
1111
{
1140
1112
name : 'ephemeral' ,
1141
1113
emptyDir : { } ,
1142
1114
} ,
1143
- // ...get('wrongsecrets.volumes', []),
1144
1115
] ,
1145
1116
tolerations : get ( 'wrongsecrets.tolerations' ) ,
1146
1117
affinity : get ( 'wrongsecrets.affinity' ) ,
@@ -2162,22 +2133,6 @@ const createGCPDeploymentForTeam = async ({ team, passcodeHash }) => {
2162
2133
runAsGroup : 2000 ,
2163
2134
fsGroup : 2000 ,
2164
2135
} ,
2165
- volumes : [
2166
- {
2167
- name : 'secrets-store-inline' ,
2168
- csi : {
2169
- driver : 'secrets-store.csi.k8s.io' ,
2170
- readOnly : true ,
2171
- volumeAttributes : {
2172
- secretProviderClass : 'wrongsecrets-gcp-secretsmanager' ,
2173
- } ,
2174
- } ,
2175
- } ,
2176
- {
2177
- name : 'ephemeral' ,
2178
- emptyDir : { } ,
2179
- } ,
2180
- ] ,
2181
2136
containers : [
2182
2137
{
2183
2138
name : 'wrongsecrets' ,
@@ -2318,17 +2273,20 @@ const createGCPDeploymentForTeam = async ({ team, passcodeHash }) => {
2318
2273
} ,
2319
2274
] ,
2320
2275
volumes : [
2321
- // {
2322
- // name: 'wrongsecrets-config',
2323
- // configMap: {
2324
- // name: 'wrongsecrets-config',
2325
- // },
2326
- // },
2276
+ {
2277
+ name : 'secrets-store-inline' ,
2278
+ csi : {
2279
+ driver : 'secrets-store.csi.k8s.io' ,
2280
+ readOnly : true ,
2281
+ volumeAttributes : {
2282
+ secretProviderClass : 'wrongsecrets-gcp-secretsmanager' ,
2283
+ } ,
2284
+ } ,
2285
+ } ,
2327
2286
{
2328
2287
name : 'ephemeral' ,
2329
2288
emptyDir : { } ,
2330
2289
} ,
2331
- // ...get('wrongsecrets.volumes', []),
2332
2290
] ,
2333
2291
tolerations : get ( 'wrongsecrets.tolerations' ) ,
2334
2292
affinity : get ( 'wrongsecrets.affinity' ) ,
0 commit comments