2016-09-14 2 views
0

При использовании частного реестра Google gg.io из проекта A в другом проекте B в Google Cloud с Kubernetes ключ доступа восстанавливается каждые X минут. Это приводит к секрету трудозатраты, чтобы использовать частный реестр в проекте B в течение примерно 15 минут, а затем повторный вызов ключа, что делает недействительным мой закрытый закрытый ключ, а частный реестр больше не доступен.Изменение личных ключей реестра в облаке Google

Процесс используется для установки закрытого ключа:

echo $(cat /root/.dockercfg) | base64 -w 0 

Затем ключ устанавливается в secret.yaml файла, который будет транспортироваться и использоваться в других системах с kubernetes. Это все отлично работает для X минут.

Secret.yaml:

apiVersion: v1 
kind: Secret 
metadata: 
    name: dockerpullsecret 
data: 
    .dockercfg: {the base64 key} 
type: kubernetes.io/dockercfg 

Мое текущее решение: Единственный способ компенсировать это (скорее раздражает) поведение я могу думать о том, чтобы настроить сценарий оболочки генерации файла ключей и загрузка это в соответствующие среды кубернетов при каждом изменении ключа. Это довольно грубый подход.

У кого-нибудь есть лучшее (более элегантное) решение, а затем просто скриптинг?

ответ

0

Что вы хотите делать, это использовать Service Account JSON file для аутентификации вместо oauth2token. oauth2tokens предназначены для использования там, где имеется доступный двоичный файл gcloud.