@@ -41,13 +41,13 @@ qui contiendra votre identifiant et mot de passe:
41
41
42
42
{{< codenew file="pods/inject/secret.yaml" >}}
43
43
44
- 1 . Créer le Secret
44
+ 1 . Créez le Secret:
45
45
46
46
``` shell
47
47
kubectl apply -f https://k8s.io/examples/pods/inject/secret.yaml
48
48
```
49
49
50
- 1 . Lister les informations du Secret:
50
+ 1 . Listez les informations du Secret:
51
51
52
52
``` shell
53
53
kubectl get secret test-secret
@@ -60,7 +60,7 @@ qui contiendra votre identifiant et mot de passe:
60
60
test-secret Opaque 2 1m
61
61
```
62
62
63
- 1 . Afficher les informations détaillées du Secret:
63
+ 1 . Affichez les informations détaillées du Secret:
64
64
65
65
``` shell
66
66
kubectl describe secret test-secret
@@ -150,8 +150,9 @@ Voici un fichier de configuration qui permet de créer un Pod:
150
150
39528$vdg7Jb
151
151
```
152
152
153
- Vous pouvez alors modifier votre image ou votre ligne de commande pour que le programme recherche les fichiers contenus dans le dossier ` mountPath ` .
154
- Chaque clé du Secret ` data ` sera exposé comme un fichier à l'intérieur du dossier.
153
+ Vous pouvez alors modifier votre image ou votre ligne de commande pour que le programme
154
+ recherche les fichiers contenus dans le dossier du champ ` mountPath ` .
155
+ Chaque clé du Secret ` data ` sera exposée comme un fichier à l'intérieur de ce dossier.
155
156
156
157
### Monter les données du Secret sur des chemins spécifiques
157
158
@@ -193,12 +194,12 @@ il est important de prendre en considération les points suivants:
193
194
* Seules les clés listées dans le champ `items` seront montées.
194
195
* Pour monter toutes les clés du Secret, toutes doivent être
195
196
définies dans le champ `items`.
196
- * Toutes les clés définis doivent exister dans le Secret.
197
+ * Toutes les clés définies doivent exister dans le Secret.
197
198
Sinon, le volume ne sera pas créé.
198
199
199
200
# ## Appliquer des permissions POSIX aux données
200
201
201
- Vous pouvez appliquer des permissions POSIX pour une clé d'un Secret. Si vous n'en configurez pas, les permissions seront par défault `0644`.
202
+ Vous pouvez appliquer des permissions POSIX pour une clé d'un Secret. Si vous n'en configurez pas, les permissions seront par défaut `0644`.
202
203
Vous pouvez aussi définir des permissions pour tout un Secret, et redéfinir les permissions pour chaque clé si nécessaire.
203
204
204
205
Par exemple, il est possible de définir un mode par défaut :
@@ -230,18 +231,18 @@ Si vous définissez un Pod en utilisant le format JSON, il est important de
230
231
noter que la spécification JSON ne supporte pas le système octal, et qu'elle
231
232
comprendra la valeur `0400` comme la valeur _décimale_ `400`.
232
233
En JSON, utilisez plutôt l'écriture décimale pour le champ `defaultMode`.
233
- Si vous utilisez YAML, vous pouvez utiliser le système octal
234
+ Si vous utilisez le format YAML, vous pouvez utiliser le système octal
234
235
pour définir `defaultMode`.
235
236
{{< /note >}}
236
237
237
238
# # Définir des variables d'environnement avec des Secrets
238
239
239
- Il est possible de monter les données de Secrets comme variables d'environnement dans vos containers.
240
+ Il est possible de monter les données des Secrets comme variables d'environnement dans vos containers.
240
241
241
242
Si un container consomme déja un Secret en variables d'environnement,
242
- la mise à jour de ce Secret ne sera pas répercutée tant qu'il n'aura pas été
243
- redémarré. Il existe cependant des solutions tierces permettant de
244
- redémarrer les containers lors d'une mise à jour du Secret.
243
+ la mise à jour de ce Secret ne sera pas répercutée dans le container tant
244
+ qu'il n'aura pas été redémarré. Il existe cependant des solutions tierces
245
+ permettant de redémarrer les containers lors d'une mise à jour du Secret.
245
246
246
247
# ## Définir une variable d'environnement à partir d'un seul Secret
247
248
@@ -252,7 +253,7 @@ redémarrer les containers lors d'une mise à jour du Secret.
252
253
` ` `
253
254
254
255
* Assignez la valeur de `backend-username` définie dans le Secret
255
- à la variable d'environnement `SECRET_USERNAME` dans la configuration du Pod.
256
+ à la variable d'environnement `SECRET_USERNAME` dans la configuration du Pod.
256
257
257
258
{{< codenew file="pods/inject/pod-single-secret-env-variable.yaml" >}}
258
259
@@ -298,7 +299,7 @@ redémarrer les containers lors d'une mise à jour du Secret.
298
299
` ` ` shell
299
300
kubectl exec -i -t envvars-multiple-secrets -- /bin/sh -c 'env | grep _USERNAME'
300
301
` ` `
301
- Le résultat est
302
+ Le résultat est :
302
303
` ` `
303
304
DB_USERNAME=db-admin
304
305
BACKEND_USERNAME=backend-admin
@@ -312,7 +313,7 @@ Cette fonctionnalité n'est disponible que dans les versions de Kubernetes
312
313
égales ou supérieures à v1.6.
313
314
{{< /note >}}
314
315
315
- * Créez un Secret contenant plusieurs paires de clé-valeur
316
+ * Créez un Secret contenant plusieurs paires de clé-valeur:
316
317
317
318
` ` ` shell
318
319
kubectl create secret generic test-secret --from-literal=username='my-app' --from-literal=password='39528$vdg7Jb'
@@ -330,13 +331,13 @@ Cette fonctionnalité n'est disponible que dans les versions de Kubernetes
330
331
kubectl create -f https://k8s.io/examples/pods/inject/pod-secret-envFrom.yaml
331
332
` ` `
332
333
333
- * Dans votre shell, affichez les variables d'environnement ` username ` et ` password `
334
+ * Dans votre shell, affichez les variables d'environnement `username` et `password`:
334
335
335
336
` ` ` shell
336
337
kubectl exec -i -t envfrom-secret -- /bin/sh -c 'echo "username: $username\n password: $password\n "'
337
338
` ` `
338
339
339
- Le résultat est
340
+ Le résultat est :
340
341
` ` `
341
342
username: my-app
342
343
password: 39528$vdg7Jb
0 commit comments