kubernetes 컨테이너에서 애플리케이션을 초기화하는 데 사용된 관리형 비밀의 env 값을 삭제하기 위한 Bash 스크립트 또는 유사한 스크립트

kubernetes 컨테이너에서 애플리케이션을 초기화하는 데 사용된 관리형 비밀의 env 값을 삭제하기 위한 Bash 스크립트 또는 유사한 스크립트

kube 클러스터에서 Flask 애플리케이션을 실행하고 있습니다. kube Secrets를 사용하여 애플리케이션을 초기화하는 데 필요한 env 값을 설정함으로써 모든 올바른 작업을 수행합니다. 데이터베이스와 기타 서비스를 시작하는 데 "한 번만 읽어야" 하는 환경 값이 있는 것 같습니다. 이것이 나를 궁금하게 만든다...

컨테이너를 디버깅할 때 컨테이너 환경에서 사용할 수 있는 비밀이 얼마나 많은지 놀랐습니다. 물론 이 디버그 설정에서는 애플리케이션을 수동으로 디버그하고 시작할 수 있는 "무한 절전" 유형의 명령을 사용합니다. 저는 쉘 스크립트에 대한 경험이 많지 않으며 스크립트를 사용하여 Flask 애플리케이션을 시작한 다음 적어도 애플리케이션 시작 후 env 비밀 값을 "더미" 값으로 변경할 수 있는지 궁금합니다. 나는 내 논리에 결함이 있는지 알 수 있을 만큼 kube에 익숙하지 않습니다.

kube 설정에서는 initContainers기본 애플리케이션이 시작되기 전에 문제를 해결할 수 있습니다(예: 권한 및 구성 값 설정).

애플리케이션을 중지하지 않고 시작한 후 "위생" 프로세스를 어떻게 설명할 수 있습니까?

  1. 이 생각은 다소 "모순적"입니까? (즉, "말이 안 된다"는 뜻)
  2. 아마도 Flask 앱(kube 클러스터(?)에서 실행하려면 포그라운드에 있어야 한다고 생각함)을 시작하는 bash 스크립트를 실행하지만 "다른" 셸의 환경을 변경한다면 어떨까요? (즉, 시스템을 사용하려는 모든 사람이 사용할 수 있는 모든 쉘)
  3. [x] 쉘 스크립트를 사용하여 다른 프로세스의 env 값을 변경할 수 있습니까?아니요(@무룰루)
  4. 플라스크 애플리케이션에서 이 작업을 수행하는 것이 가능합니까?
  5. 이러한 접근 방식은 작동 여부에 관계없이 실패합니까?더 멀리내 비밀을 지켜줘

관련 정보