すべてのプロダクト
Search
ドキュメントセンター

Container Service for Kubernetes:秘密を管理する

最終更新日:Dec 09, 2024

このトピックでは、Container Service for Kubernetes (ACK) コンソールでシークレットを管理する方法について説明します。

前提条件

ACKクラスターが作成されます。 詳細については、「ACK管理クラスターの作成」をご参照ください。

背景情報

シークレットを使用して、Kubernetesクラスターに機密情報を保存することを推奨します。 情報には、パスワードと証明書が含まれます。

秘密は次のタイプに分類されます。

  • サービスアカウント: サービスアカウントはKubernetesによって自動的に作成され、ポッドの /run/secrets/kubernetes.io/serviceaccountディレクトリに自動的にマウントされます。 サービスアカウントは、ポッドがAPIサーバーと対話するためのIDを提供します。

  • 不透明: このタイプのシークレットはBase64でエンコードされ、パスワードや証明書などの機密情報を格納するために使用されます。

デフォルトでは、ACKコンソールでOpaque Secretsのみを作成できます。 Opaque Secretsはマップタイプのデータを格納します。 したがって、値はBase64でエンコードする必要があります。 数回クリックするだけで、ACKコンソールでシークレットを作成できます。 平文はBase64で自動的にエンコードされます。

CLIを使用してSecretsを作成することもできます。 詳細については、「シークレット」をご参照ください。

シークレットの作成

  1. ACKコンソールにログインします。 左側のナビゲーションウィンドウで、[クラスター] をクリックします。

  2. [クラスター] ページで、管理するクラスターの名前をクリックします。 左側のウィンドウで、[設定] > [秘密] を選択します。

  3. [Secrets] ページで、[名前空間] ドロップダウンリストから名前空間を選択します。 Secretsページの右上隅にある [作成] をクリックし、表示されるパネルでシークレットを設定します。

    パラメーター

    説明

    名前

    シークレットの名前を入力します。 名前は1 ~ 253文字で、英小文字、数字、ハイフン (-) 、およびピリオド (.) のみを使用できます。

    タイプ

    [Opaque][Private Repository Logon Secret] 、または [TLS Certificate] を選択できます。

    不透明な

    [タイプ][不透明] に設定した場合、次のパラメーターを設定します。

    • オプション: シークレットデータをプレーンテキストで入力するには、[Base64を使用したデータ値のエンコード] を選択します。

    • シークレットをキーと値のペアで設定します。 [+ 追加] をクリックします。 [名前] フィールドと [値] フィールドにシークレットのキーと値を入力します。

    Private Repository Logon Secret

    [タイプ][プライベートリポジトリのログオンシークレット] に設定した場合、次のパラメーターを設定します。

    • DockerレジストリのURL: シークレットが保存されているDockerレジストリのアドレスを入力します。

    • ユーザー名: Dockerレジストリへのログインに使用するユーザー名を入力します。

    • パスワード: Dockerレジストリへのログインに使用するパスワードを入力します。

    TLS証明書

    [タイプ][TLS証明書] に設定した場合、次のパラメーターを設定します。

    • 証明書: TLS証明書を入力します。

    • キー: TLS証明書のキーを入力します。

次のステップ

シークレットを作成したら、[Secrets] ページで次の操作を実行できます。

  • シークレットの名前をクリックすると、シークレットに関する基本情報と詳細が表示されます。

    説明

    アイコンをクリックしimage.pngて、値をプレーンテキストで表示します。

  • シークレットの情報を変更するには、[操作] 列の [編集] をクリックします。

  • シークレットを削除するには、[操作] 列の [削除] をクリックします。

    重要

    クラスターの作成時に生成されたSecretsは削除しないでください。