7.4. シークレットの使用によるデータソースの認証情報の保存


シークレットオブジェクトを作成してデプロイし、環境変数の値を保存します。

シークレットは主に、プロパティーの値を隠すことで機密データを保護するため存在しますが、それらを使用して任意のプロパティーの値を保存できます。

前提条件

  • データソースにアクセスするために必要なログイン認証情報およびその他の情報がある。

手順

  1. データソースの認証情報を含めるためにシークレットファイルを作成し、これを YAML ファイルとしてローカルに保存します。以下に例を示します。

    secrets.yml ファイルのサンプル

    apiVersion: v1
    kind: Secret
    metadata:
      name: postgresql
    type: Opaque
    stringData:
      database-user: bob
      database-name: sampledb
      database-password: bob_password

  2. OpenShift にシークレットオブジェクトをデプロイします。

    1. OpenShift にログインし、仮想データベースに使用するプロジェクトを開きます。以下に例を示します。

      oc login --token=<token> --server=https://<server> oc project <projectName>

    2. 以下のコマンドを実行してシークレットファイルをデプロイします。

      oc create -f ./secret.yaml

  3. シークレットから値を取得するには、環境変数を設定します。

    1. 環境変数で valueFrom:/secretKeyRef 形式を使用して、手順 1 で作成したシークレットのキーから変数がこの値を取得するように指定します。

      たとえば、以下の抜粋では SPRING_DATASOURCE_SAMPLEDB_PASSWORDpostgresql シークレットの database-password キーへの参照から値を取得します。

- name: SPRING_DATASOURCE_SAMPLEDB_PASSWORD
 valueFrom:
    secretKeyRef:
      name: postgresql
      key: database-password

関連情報

Red Hat logoGithubRedditYoutubeTwitter

詳細情報

試用、購入および販売

コミュニティー

Red Hat ドキュメントについて

Red Hat をお使いのお客様が、信頼できるコンテンツが含まれている製品やサービスを活用することで、イノベーションを行い、目標を達成できるようにします。

多様性を受け入れるオープンソースの強化

Red Hat では、コード、ドキュメント、Web プロパティーにおける配慮に欠ける用語の置き換えに取り組んでいます。このような変更は、段階的に実施される予定です。詳細情報: Red Hat ブログ.

会社概要

Red Hat は、企業がコアとなるデータセンターからネットワークエッジに至るまで、各種プラットフォームや環境全体で作業を簡素化できるように、強化されたソリューションを提供しています。

© 2024 Red Hat, Inc.