Ich habe K8S ConfigMap und Secret verwendet, um unsere Eigenschaften zu verwalten. Mein Design ist ziemlich einfach, das hält Eigenschaften-Dateien in einem Git Repo und Build-Server wie Thoughtworks GO verwenden, um sie automatisch zu ConfigMaps oder Secrets (nach Wahl Bedingung) zu meinem k8s-Cluster bereitzustellen.Update k8s ConfigMap oder Secret ohne das vorhandene zu löschen
Zeit fand ich es nicht wirklich effizient ist, dass ich immer die bestehende ConfigMap und geheime löschen und neu erstellen, wie unter
Schritt 1 zu aktualisieren: kubectl configmap foo
schritt2 löschen: kubectl configmap foo erstellen --von-Datei foo.properties
Gibt es eine schöne und einfache Möglichkeit, über einen Schritt und effizienter als das Löschen von Strom zu machen? möglicherweise was ich jetzt mache, kann den Container, der diese configmaps benutzt, kompromittieren, wenn er mount, während die alte configmap gelöscht wird und die neue nicht erstellt wurde.
Vielen Dank im Voraus
Rohr der Befehl ist der Weg zu gehen, war nicht der --dry-run denken, die das zu sein scheint wichtiger Teil des Befehls! –
Für das, was es wert ist, kann das gleiche Muster für Secrets neben dem hier gezeigten ConfigMaps-Beispiel funktionieren. – rwehner