Translate /docs/tasks/configmap-secret/ into Korean
Translate /docs/tasks/configmap-secret/ into Korean - fix ver 2
This commit is contained in:
parent
95bd61612d
commit
59b4b7f494
|
|
@ -0,0 +1,6 @@
|
||||||
|
---
|
||||||
|
title: "시크릿(Secret) 관리"
|
||||||
|
weight: 28
|
||||||
|
description: 시크릿을 사용하여 기밀 설정 데이터 관리.
|
||||||
|
---
|
||||||
|
|
||||||
|
|
@ -0,0 +1,198 @@
|
||||||
|
---
|
||||||
|
title: 환경 설정 파일을 사용하여 시크릿을 관리
|
||||||
|
content_type: task
|
||||||
|
weight: 20
|
||||||
|
description: 환경 설정 파일을 사용하여 시크릿 오브젝트를 생성.
|
||||||
|
---
|
||||||
|
|
||||||
|
<!-- overview -->
|
||||||
|
|
||||||
|
## {{% heading "prerequisites" %}}
|
||||||
|
|
||||||
|
{{< include "task-tutorial-prereqs.md" >}}
|
||||||
|
|
||||||
|
<!-- steps -->
|
||||||
|
|
||||||
|
## 환경 설정 파일 생성
|
||||||
|
|
||||||
|
먼저 새 파일에 JSON 이나 YAML 형식으로 시크릿(Secret)에 대한 상세 사항을 기록하고,
|
||||||
|
이 파일을 이용하여 해당 시크릿 오브젝트를 생성할 수 있다. 이
|
||||||
|
[시크릿](/docs/reference/generated/kubernetes-api/{{< param "version" >}}/#secret-v1-core)
|
||||||
|
리소스에는 `data` 와 `stringData` 의 두 가지 맵이 포함되어 있다.
|
||||||
|
`data` 필드는 base64로 인코딩된 임의의 데이터를 기입하는 데 사용된다.
|
||||||
|
`stringData` 필드는 편의를 위해 제공되며, 이를 사용해 시크릿 데이터를 인코딩되지 않은 문자열로
|
||||||
|
기입할 수 있다.
|
||||||
|
`data` 및 `stringData`은 영숫자,
|
||||||
|
`-`, `_` 그리고 `.`로 구성되어야 한다.
|
||||||
|
|
||||||
|
예를 들어 시크릿에 `data` 필드를 사용하여 두 개의 문자열을 저장하려면 다음과 같이
|
||||||
|
문자열을 base64로 변환한다.
|
||||||
|
|
||||||
|
```shell
|
||||||
|
echo -n 'admin' | base64
|
||||||
|
```
|
||||||
|
|
||||||
|
출력은 다음과 유사하다.
|
||||||
|
|
||||||
|
```
|
||||||
|
YWRtaW4=
|
||||||
|
```
|
||||||
|
|
||||||
|
```shell
|
||||||
|
echo -n '1f2d1e2e67df' | base64
|
||||||
|
```
|
||||||
|
|
||||||
|
출력은 다음과 유사하다.
|
||||||
|
|
||||||
|
```
|
||||||
|
MWYyZDFlMmU2N2Rm
|
||||||
|
```
|
||||||
|
|
||||||
|
다음과 같이 시크릿 구성 파일을 작성한다.
|
||||||
|
|
||||||
|
```yaml
|
||||||
|
apiVersion: v1
|
||||||
|
kind: Secret
|
||||||
|
metadata:
|
||||||
|
name: mysecret
|
||||||
|
type: Opaque
|
||||||
|
data:
|
||||||
|
username: YWRtaW4=
|
||||||
|
password: MWYyZDFlMmU2N2Rm
|
||||||
|
```
|
||||||
|
|
||||||
|
시크릿 오브젝트의 이름은 유효한
|
||||||
|
[DNS 서브도메인 이름](/ko/docs/concepts/overview/working-with-objects/names/#dns-서브도메인-이름)이어야 한다.
|
||||||
|
|
||||||
|
{{< note >}}
|
||||||
|
시크릿 데이터의 직렬화된(serialized) JSON 및 YAML 값은 base64 문자열로 인코딩된다.
|
||||||
|
이러한 문자열에는 개행(newline)을 사용할 수 없으므로 생략해야 한다.
|
||||||
|
Darwin/macOS에서 `base64` 도구를 사용할 경우, 사용자는 긴 줄을 분할하는 `-b` 옵션을 사용해서는 안 된다.
|
||||||
|
반대로, 리눅스 사용자는 `-w` 옵션을 사용할 수 없는 경우
|
||||||
|
`base64` 명령어 또는 `base64 | tr -d '\n'` 파이프라인에
|
||||||
|
`-w 0` 옵션을 *추가해야 한다*.
|
||||||
|
{{< /note >}}
|
||||||
|
|
||||||
|
특정 시나리오의 경우 `stringData` 필드를 대신 사용할 수 있다. 이
|
||||||
|
필드를 사용하면 base64로 인코딩되지 않은 문자열을 시크릿에 직접 넣을 수 있으며,
|
||||||
|
시크릿이 생성되거나 업데이트될 때 문자열이 인코딩된다.
|
||||||
|
|
||||||
|
이에 대한 실제적인 예로,
|
||||||
|
시크릿을 사용하여 구성 파일을 저장하는 애플리케이션을 배포하면서,
|
||||||
|
배포 프로세스 중에 해당 구성 파일의 일부를 채우려는 경우를 들 수 있다.
|
||||||
|
|
||||||
|
예를 들어 애플리케이션에서 다음 구성 파일을 사용하는 경우:
|
||||||
|
|
||||||
|
```yaml
|
||||||
|
apiUrl: "https://my.api.com/api/v1"
|
||||||
|
username: "<user>"
|
||||||
|
password: "<password>"
|
||||||
|
```
|
||||||
|
|
||||||
|
다음 정의를 사용하여 이를 시크릿에 저장할 수 있다.
|
||||||
|
|
||||||
|
```yaml
|
||||||
|
apiVersion: v1
|
||||||
|
kind: Secret
|
||||||
|
metadata:
|
||||||
|
name: mysecret
|
||||||
|
type: Opaque
|
||||||
|
stringData:
|
||||||
|
config.yaml: |
|
||||||
|
apiUrl: "https://my.api.com/api/v1"
|
||||||
|
username: <user>
|
||||||
|
password: <password>
|
||||||
|
```
|
||||||
|
|
||||||
|
## 시크릿 오브젝트 생성
|
||||||
|
|
||||||
|
[`kubectl apply`](/docs/reference/generated/kubectl/kubectl-commands#apply)를 이용하여 시크릿 오브젝트를 생성한다.
|
||||||
|
|
||||||
|
```shell
|
||||||
|
kubectl apply -f ./secret.yaml
|
||||||
|
```
|
||||||
|
|
||||||
|
출력은 다음과 유사하다.
|
||||||
|
|
||||||
|
```
|
||||||
|
secret/mysecret created
|
||||||
|
```
|
||||||
|
|
||||||
|
## 시크릿 확인
|
||||||
|
|
||||||
|
`stringData` 필드는 쓰기 전용 편의 필드이다. 시크릿을 조회할 때 절대 출력되지 않는다.
|
||||||
|
예를 들어 다음 명령을 실행하는 경우:
|
||||||
|
|
||||||
|
```shell
|
||||||
|
kubectl get secret mysecret -o yaml
|
||||||
|
```
|
||||||
|
|
||||||
|
출력은 다음과 유사하다.
|
||||||
|
|
||||||
|
```yaml
|
||||||
|
apiVersion: v1
|
||||||
|
data:
|
||||||
|
config.yaml: YXBpVXJsOiAiaHR0cHM6Ly9teS5hcGkuY29tL2FwaS92MSIKdXNlcm5hbWU6IHt7dXNlcm5hbWV9fQpwYXNzd29yZDoge3twYXNzd29yZH19
|
||||||
|
kind: Secret
|
||||||
|
metadata:
|
||||||
|
creationTimestamp: 2018-11-15T20:40:59Z
|
||||||
|
name: mysecret
|
||||||
|
namespace: default
|
||||||
|
resourceVersion: "7225"
|
||||||
|
uid: c280ad2e-e916-11e8-98f2-025000000001
|
||||||
|
type: Opaque
|
||||||
|
```
|
||||||
|
|
||||||
|
`kubectl get` 및 `kubectl describe` 명령은 기본적으로 `시크릿`의 내용을 표시하지 않는다.
|
||||||
|
이는 `시크릿`이 실수로 구경꾼에게 노출되거나
|
||||||
|
터미널 로그에 저장되는 것을 방지하기 위한 것이다.
|
||||||
|
인코딩된 데이터의 실제 내용을 확인하려면 다음을 참조한다.
|
||||||
|
[시크릿 디코딩](/ko/docs/tasks/configmap-secret/managing-secret-using-kubectl/#decoding-secret).
|
||||||
|
|
||||||
|
하나의 필드(예: `username`)가 `data`와 `stringData`에 모두 명시되면, `stringData`에 명시된 값이 사용된다.
|
||||||
|
예를 들어 다음과 같은 시크릿인 경우:
|
||||||
|
|
||||||
|
```yaml
|
||||||
|
apiVersion: v1
|
||||||
|
kind: Secret
|
||||||
|
metadata:
|
||||||
|
name: mysecret
|
||||||
|
type: Opaque
|
||||||
|
data:
|
||||||
|
username: YWRtaW4=
|
||||||
|
stringData:
|
||||||
|
username: administrator
|
||||||
|
```
|
||||||
|
|
||||||
|
결과는 다음과 같은 시크릿이다.
|
||||||
|
|
||||||
|
```yaml
|
||||||
|
apiVersion: v1
|
||||||
|
data:
|
||||||
|
username: YWRtaW5pc3RyYXRvcg==
|
||||||
|
kind: Secret
|
||||||
|
metadata:
|
||||||
|
creationTimestamp: 2018-11-15T20:46:46Z
|
||||||
|
name: mysecret
|
||||||
|
namespace: default
|
||||||
|
resourceVersion: "7579"
|
||||||
|
uid: 91460ecb-e917-11e8-98f2-025000000001
|
||||||
|
type: Opaque
|
||||||
|
```
|
||||||
|
|
||||||
|
여기서 `YWRtaW5pc3RyYXRvcg==`는 `administrator`으로 디코딩된다.
|
||||||
|
|
||||||
|
## 삭제
|
||||||
|
|
||||||
|
생성한 시크릿을 삭제하려면 다음 명령을 실행한다.
|
||||||
|
|
||||||
|
```shell
|
||||||
|
kubectl delete secret mysecret
|
||||||
|
```
|
||||||
|
|
||||||
|
## {{% heading "whatsnext" %}}
|
||||||
|
|
||||||
|
- [시크릿 개념](/ko/docs/concepts/configuration/secret/)에 대해 자세히 알아보기
|
||||||
|
- [`kubectl` 커맨드를 사용하여 시크릿을 관리](/ko/docs/tasks/configmap-secret/managing-secret-using-kubectl/)하는 방법 알아보기
|
||||||
|
- [kustomize를 사용하여 시크릿을 관리](/ko/docs/tasks/configmap-secret/managing-secret-using-kustomize/)하는 방법 알아보기
|
||||||
|
|
||||||
|
|
@ -0,0 +1,156 @@
|
||||||
|
---
|
||||||
|
title: kubectl을 사용한 시크릿 관리
|
||||||
|
content_type: task
|
||||||
|
weight: 10
|
||||||
|
description: kubectl 커맨드를 사용하여 시크릿 오브젝트를 생성.
|
||||||
|
---
|
||||||
|
|
||||||
|
<!-- overview -->
|
||||||
|
|
||||||
|
## {{% heading "prerequisites" %}}
|
||||||
|
|
||||||
|
{{< include "task-tutorial-prereqs.md" >}}
|
||||||
|
|
||||||
|
<!-- steps -->
|
||||||
|
|
||||||
|
## 시크릿 생성
|
||||||
|
|
||||||
|
`시크릿`에는 파드가 데이터베이스에 접근하는 데 필요한 사용자 자격 증명이 포함될 수 있다.
|
||||||
|
예를 들어 데이터베이스 연결 문자열은 사용자 이름과 암호로 구성된다.
|
||||||
|
사용자 이름은 로컬 컴퓨터의 `./username.txt` 파일에, 비밀번호는
|
||||||
|
`./password.txt` 파일에 저장할 수 있다.
|
||||||
|
|
||||||
|
```shell
|
||||||
|
echo -n 'admin' > ./username.txt
|
||||||
|
echo -n '1f2d1e2e67df' > ./password.txt
|
||||||
|
```
|
||||||
|
이 명령에서 `-n` 플래그는 생성된 파일의
|
||||||
|
텍스트 끝에 추가 개행 문자가 포함되지 않도록 해 준다. 이는 `kubectl`이 파일을 읽고
|
||||||
|
내용을 base64 문자열로 인코딩할 때 개행 문자도 함께 인코딩될 수 있기 때문에
|
||||||
|
중요하다.
|
||||||
|
|
||||||
|
`kubectl create secret` 명령은 이러한 파일들을 시크릿으로 패키징하고
|
||||||
|
API 서버에 오브젝트를 생성한다.
|
||||||
|
|
||||||
|
```shell
|
||||||
|
kubectl create secret generic db-user-pass \
|
||||||
|
--from-file=./username.txt \
|
||||||
|
--from-file=./password.txt
|
||||||
|
```
|
||||||
|
|
||||||
|
출력은 다음과 유사하다.
|
||||||
|
|
||||||
|
```
|
||||||
|
secret/db-user-pass created
|
||||||
|
```
|
||||||
|
|
||||||
|
기본 키 이름은 파일 이름이다. 선택적으로 `--from-file=[key=]source`를 사용하여 키 이름을 설정할 수 있다.
|
||||||
|
예제:
|
||||||
|
|
||||||
|
```shell
|
||||||
|
kubectl create secret generic db-user-pass \
|
||||||
|
--from-file=username=./username.txt \
|
||||||
|
--from-file=password=./password.txt
|
||||||
|
```
|
||||||
|
|
||||||
|
파일에 포함하는 암호 문자열에서
|
||||||
|
특수 문자를 이스케이프하지 않아도 된다.
|
||||||
|
|
||||||
|
`--from-literal=<key>=<value>` 태그를 사용하여 시크릿 데이터를 제공할 수도 있다.
|
||||||
|
이 태그는 여러 키-값 쌍을 제공하기 위해 두 번 이상 지정할 수 있다.
|
||||||
|
`$`, `\`, `*`, `=` 및 `!`와 같은 특수 문자는
|
||||||
|
[shell](https://en.wikipedia.org/wiki/Shell_(computing))에 해석하고 처리하기 때문에
|
||||||
|
이스케이프할 필요가 있다.
|
||||||
|
|
||||||
|
대부분의 셸에서 암호를 이스케이프하는 가장 쉬운 방법은 암호를 작은따옴표(`'`)로 둘러싸는 것이다.
|
||||||
|
예를 들어, 비밀번호가 `S!B\*d$zDsb=`인 경우,
|
||||||
|
다음 커맨드를 실행한다.
|
||||||
|
|
||||||
|
```shell
|
||||||
|
kubectl create secret generic dev-db-secret \
|
||||||
|
--from-literal=username=devuser \
|
||||||
|
--from-literal=password='S!B\*d$zDsb='
|
||||||
|
```
|
||||||
|
|
||||||
|
## 시크릿 확인
|
||||||
|
|
||||||
|
시크릿이 생성되었는지 확인한다.
|
||||||
|
|
||||||
|
```shell
|
||||||
|
kubectl get secrets
|
||||||
|
```
|
||||||
|
|
||||||
|
출력은 다음과 유사하다.
|
||||||
|
|
||||||
|
```
|
||||||
|
NAME TYPE DATA AGE
|
||||||
|
db-user-pass Opaque 2 51s
|
||||||
|
```
|
||||||
|
|
||||||
|
다음 명령을 실행하여 `시크릿`에 대한 상세 사항을 볼 수 있다.
|
||||||
|
|
||||||
|
```shell
|
||||||
|
kubectl describe secrets/db-user-pass
|
||||||
|
```
|
||||||
|
|
||||||
|
출력은 다음과 유사하다.
|
||||||
|
|
||||||
|
```
|
||||||
|
Name: db-user-pass
|
||||||
|
Namespace: default
|
||||||
|
Labels: <none>
|
||||||
|
Annotations: <none>
|
||||||
|
|
||||||
|
Type: Opaque
|
||||||
|
|
||||||
|
Data
|
||||||
|
====
|
||||||
|
password: 12 bytes
|
||||||
|
username: 5 bytes
|
||||||
|
```
|
||||||
|
|
||||||
|
`kubectl get` 및 `kubectl describe` 명령은
|
||||||
|
기본적으로 `시크릿`의 내용을 표시하지 않는다. 이는 `시크릿`이 실수로 노출되거나
|
||||||
|
터미널 로그에 저장되는 것을 방지하기 위한 것이다.
|
||||||
|
|
||||||
|
## 시크릿 디코딩 {#decoding-secret}
|
||||||
|
|
||||||
|
생성한 시크릿을 보려면 다음 명령을 실행한다.
|
||||||
|
|
||||||
|
```shell
|
||||||
|
kubectl get secret db-user-pass -o jsonpath='{.data}'
|
||||||
|
```
|
||||||
|
|
||||||
|
출력은 다음과 유사하다.
|
||||||
|
|
||||||
|
```json
|
||||||
|
{"password":"MWYyZDFlMmU2N2Rm","username":"YWRtaW4="}
|
||||||
|
```
|
||||||
|
|
||||||
|
이제 `password` 데이터를 디코딩할 수 있다.
|
||||||
|
|
||||||
|
```shell
|
||||||
|
echo 'MWYyZDFlMmU2N2Rm' | base64 --decode
|
||||||
|
```
|
||||||
|
|
||||||
|
출력은 다음과 유사하다.
|
||||||
|
|
||||||
|
```
|
||||||
|
1f2d1e2e67df
|
||||||
|
```
|
||||||
|
|
||||||
|
## 삭제
|
||||||
|
|
||||||
|
생성한 시크릿을 삭제하려면 다음 명령을 실행한다.
|
||||||
|
|
||||||
|
```shell
|
||||||
|
kubectl delete secret db-user-pass
|
||||||
|
```
|
||||||
|
|
||||||
|
<!-- discussion -->
|
||||||
|
|
||||||
|
## {{% heading "whatsnext" %}}
|
||||||
|
|
||||||
|
- [시크릿 개념](/ko/docs/concepts/configuration/secret/)에 대해 자세히 알아보기
|
||||||
|
- [환경 설정 파일을 사용하여 시크릿을 관리](/ko/docs/tasks/configmap-secret/managing-secret-using-config-file/)하는 방법 알아보기
|
||||||
|
- [kustomize를 사용하여 시크릿을 관리](/ko/docs/tasks/configmap-secret/managing-secret-using-kustomize/)하는 방법 알아보기
|
||||||
|
|
@ -0,0 +1,139 @@
|
||||||
|
---
|
||||||
|
title: kustomize를 사용하여 시크릿 관리
|
||||||
|
content_type: task
|
||||||
|
weight: 30
|
||||||
|
description: kustomization.yaml 파일을 사용하여 시크릿 오브젝트 생성.
|
||||||
|
---
|
||||||
|
|
||||||
|
<!-- overview -->
|
||||||
|
|
||||||
|
쿠버네티스 v1.14부터 `kubectl`은
|
||||||
|
[Kustomize를 이용한 쿠버네티스 오브젝트의 선언형 관리](/ko/docs/tasks/manage-kubernetes-objects/kustomization/)를 지원한다.
|
||||||
|
Kustomize는 시크릿 및 컨피그맵을 생성하기 위한 리소스 생성기를 제공한다.
|
||||||
|
Kustomize 생성기는 디렉토리 내의 `kustomization.yaml` 파일에 지정되어야 한다.
|
||||||
|
시크릿 생성 후 `kubectl apply`를 통해 API
|
||||||
|
서버에 시크릿을 생성할 수 있다.
|
||||||
|
|
||||||
|
## {{% heading "prerequisites" %}}
|
||||||
|
|
||||||
|
{{< include "task-tutorial-prereqs.md" >}}
|
||||||
|
|
||||||
|
<!-- steps -->
|
||||||
|
|
||||||
|
## Kustomization 파일 생성
|
||||||
|
|
||||||
|
`kustomization.yaml` 파일에 다른 기존 파일을 참조하는
|
||||||
|
`secretGenerator`를 정의하여 시크릿을 생성할 수 있다.
|
||||||
|
예를 들어 다음 kustomization 파일은
|
||||||
|
`./username.txt` 및 `./password.txt` 파일을 참조한다.
|
||||||
|
|
||||||
|
```yaml
|
||||||
|
secretGenerator:
|
||||||
|
- name: db-user-pass
|
||||||
|
files:
|
||||||
|
- username.txt
|
||||||
|
- password.txt
|
||||||
|
```
|
||||||
|
|
||||||
|
`kustomization.yaml` 파일에 리터럴을 명시하여 `secretGenerator`를
|
||||||
|
정의할 수도 있다.
|
||||||
|
예를 들어 다음 `kustomization.yaml` 파일에는
|
||||||
|
각각 `username`과 `password`에 대한 두 개의 리터럴이 포함되어 있다.
|
||||||
|
|
||||||
|
```yaml
|
||||||
|
secretGenerator:
|
||||||
|
- name: db-user-pass
|
||||||
|
literals:
|
||||||
|
- username=admin
|
||||||
|
- password=1f2d1e2e67df
|
||||||
|
```
|
||||||
|
|
||||||
|
`kustomization.yaml` 파일에 `.env` 파일을 명시하여
|
||||||
|
`secretGenerator`를 정의할 수도 있다.
|
||||||
|
예를 들어 다음 `kustomization.yaml` 파일은
|
||||||
|
`.env.secret` 파일에서 데이터를 가져온다.
|
||||||
|
|
||||||
|
```yaml
|
||||||
|
secretGenerator:
|
||||||
|
- name: db-user-pass
|
||||||
|
envs:
|
||||||
|
- .env.secret
|
||||||
|
```
|
||||||
|
|
||||||
|
모든 경우에 대해, 값을 base64로 인코딩하지 않아도 된다.
|
||||||
|
|
||||||
|
## 시크릿 생성
|
||||||
|
|
||||||
|
다음 명령을 실행하여 시크릿을 생성한다.
|
||||||
|
|
||||||
|
```shell
|
||||||
|
kubectl apply -k .
|
||||||
|
```
|
||||||
|
|
||||||
|
출력은 다음과 유사하다.
|
||||||
|
|
||||||
|
```
|
||||||
|
secret/db-user-pass-96mffmfh4k created
|
||||||
|
```
|
||||||
|
|
||||||
|
시크릿이 생성되면 시크릿 데이터를 해싱하고
|
||||||
|
이름에 해시 값을 추가하여 시크릿 이름이 생성된다. 이렇게 함으로써
|
||||||
|
데이터가 수정될 때마다 시크릿이 새롭게 생성된다.
|
||||||
|
|
||||||
|
## 생성된 시크릿 확인
|
||||||
|
|
||||||
|
시크릿이 생성된 것을 확인할 수 있다.
|
||||||
|
|
||||||
|
```shell
|
||||||
|
kubectl get secrets
|
||||||
|
```
|
||||||
|
|
||||||
|
출력은 다음과 유사하다.
|
||||||
|
|
||||||
|
```
|
||||||
|
NAME TYPE DATA AGE
|
||||||
|
db-user-pass-96mffmfh4k Opaque 2 51s
|
||||||
|
```
|
||||||
|
|
||||||
|
다음 명령을 실행하여 시크릿에 대한 상세 사항을 볼 수 있다.
|
||||||
|
|
||||||
|
```shell
|
||||||
|
kubectl describe secrets/db-user-pass-96mffmfh4k
|
||||||
|
```
|
||||||
|
|
||||||
|
출력은 다음과 유사하다.
|
||||||
|
|
||||||
|
```
|
||||||
|
Name: db-user-pass-96mffmfh4k
|
||||||
|
Namespace: default
|
||||||
|
Labels: <none>
|
||||||
|
Annotations: <none>
|
||||||
|
|
||||||
|
Type: Opaque
|
||||||
|
|
||||||
|
Data
|
||||||
|
====
|
||||||
|
password.txt: 12 bytes
|
||||||
|
username.txt: 5 bytes
|
||||||
|
```
|
||||||
|
|
||||||
|
`kubectl get` 및 `kubectl describe` 명령은 기본적으로 `시크릿`의 내용을 표시하지 않는다.
|
||||||
|
이는 `시크릿`이 실수로 구경꾼에게 노출되는 것을 방지하기 위한 것으로,
|
||||||
|
또는 터미널 로그에 저장되지 않는다.
|
||||||
|
인코딩된 데이터의 실제 내용을 확인하려면 다음을 참조한다.
|
||||||
|
[시크릿 디코딩](/ko/docs/tasks/configmap-secret/managing-secret-using-kubectl/#decoding-secret).
|
||||||
|
|
||||||
|
## 삭제
|
||||||
|
|
||||||
|
생성한 시크릿을 삭제하려면 다음 명령을 실행한다.
|
||||||
|
|
||||||
|
```shell
|
||||||
|
kubectl delete secret db-user-pass-96mffmfh4k
|
||||||
|
```
|
||||||
|
|
||||||
|
<!-- Optional section; add links to information related to this topic. -->
|
||||||
|
## {{% heading "whatsnext" %}}
|
||||||
|
|
||||||
|
- [시크릿 개념](/ko/docs/concepts/configuration/secret/)에 대해 자세히 알아보기
|
||||||
|
- [`kubectl` 커맨드을 사용하여 시크릿 관리](/ko/docs/tasks/configmap-secret/managing-secret-using-kubectl/) 방법 알아보기
|
||||||
|
- [환경 설정 파일을 사용하여 시크릿을 관리](/ko/docs/tasks/configmap-secret/managing-secret-using-config-file/)하는 방법 알아보기
|
||||||
Loading…
Reference in New Issue