11.4. Créer une application pour utiliser ce secret
Créez un projet OpenShift en exécutant la commande suivante:
$ oc new-project my-applicationAnnotez le compte de service par défaut pour utiliser le rôle STS en exécutant la commande suivante:
$ oc annotate -n my-application serviceaccount default \ eks.amazonaws.com/role-arn=$ROLE_ARNCréez une classe de fournisseur secret pour accéder à notre secret en exécutant la commande suivante:
$ cat << EOF | oc apply -f - apiVersion: secrets-store.csi.x-k8s.io/v1 kind: SecretProviderClass metadata: name: my-application-aws-secrets spec: provider: aws parameters: objects: | - objectName: "MySecret" objectType: "secretsmanager" EOFCréez un déploiement en utilisant notre secret dans la commande suivante:
$ cat << EOF | oc apply -f - apiVersion: v1 kind: Pod metadata: name: my-application labels: app: my-application spec: volumes: - name: secrets-store-inline csi: driver: secrets-store.csi.k8s.io readOnly: true volumeAttributes: secretProviderClass: "my-application-aws-secrets" containers: - name: my-application-deployment image: k8s.gcr.io/e2e-test-images/busybox:1.29 command: - "/bin/sleep" - "10000" volumeMounts: - name: secrets-store-inline mountPath: "/mnt/secrets-store" readOnly: true EOFAssurez-vous que la gousse a le secret monté en exécutant la commande suivante:
$ oc exec -it my-application -- cat /mnt/secrets-store/MySecret