Cheatsheet 3 - Secrets und ConfigMaps
| Befehl | 
Aktion | 
echo -n "<secret>" | base64 | 
Base64-Wert von  erhalten | 
echo -n "<encoded-secret>" | base64 -d | 
Klartext von encodiertem  erhalten | 
kubectl get secrets | 
Secrets anzeigen | 
kubectl describe secret <name> | 
Secret  anzeigen (ohne Secret-Werte) | 
kubectl get secrets <name> -o yaml | 
Secret  anzeigen (mit Secret-Werten, Base64-Encoded) | 
kubectl get secrets <name> -o yaml | 
Secret  anzeigen (mit Secret-Werten, Base64-Encoded) | 
kubectl get secrets <name> -o yaml | yq '.data.<secret-key>' | base64 -d | 
Secret im Klartext anzeigen (yq) | 
kubectl get secrets <name> -o json | jq -r '.data.SECRET_PHRASE' | base64 -d | 
Secret im Klartext anzeigen (jq) | 
kubectl get configmaps | 
ConfigMaps anzeigen | 
kubectl describe configmap <name> | 
ConfigMap  anzeigen | 
kubectl create secret generic <name> --from-literal=<key>=<value> | 
Key-Value als Secret  erstellen | 
kubectl edit <resource> <name> | 
Manifest einer Ressource (Secret, ConfigMap, Pod, ...) direkt bearbeiten | 
kubectl exec -it deployment/web -- sh | 
Interaktive Shell in laufendem Pod eines Deployments starten | 
Secret Beschreibung (Beispiel)
apiVersion: v1
kind: Secret
metadata:
  name: my-secret
type: Opaque
data:
  password: c2VjcmV0  # base64 encoded value of 'secret'
 
apiVersion: v1
kind: Secret
metadata:
  name: my-secret-2
type: Opaque
stringData:
  password: secret # Klartext Wert, wird automatisch
                   # encodiert nach "data.password" geschrieben
 
ConfigMap Beschreibung (Beispiel)
apiVersion: v1
kind: ConfigMap
metadata:
  name: my-config-map
data:
  key: value
  file1.ext: |
    data1
  config.json: |
    {
      "key": "value"
    }