DXable Manual
DXable製品総合情報サイト製品ニュースお問い合わせ
1Password
1Password
  • 1Passwordマニュアル
  • Delinea Secret Serverから1Passwordにデータを移動する
  • 1Password.comのアカウントにデータを移動する
  • 保管庫を作成してメンバーと共有する
  • Emergency Kitについて知っておくべきこと
  • 1Passwordのアイテムを誰とでも安全に共有する
  • ブラウザー内で1Passwordにパスワードを保存して自動入力に使う
  • ブラウザーに組み込まれているパスワードマネージャーをオフにする
  • 2要素認証のあるサイトで1Passwordを認証に使うには
  • Watchtowerを使って変更が必要なアカウント情報を見つけ出す
  • 1Passwordアプリを入手する
  • 1Password for Linuxアプリを入手する
  • 1Password for Linuxの使い方
  • 1Password 8にアップグレード
  • アプリとブラウザー拡張機能に別の1Passwordアカウントを追加する方法
  • Wi-Fi用QRコード
  • iPhone または iPad のSafari向け1Password の使い方
  • クレジットカードと住所を保存して入力する
  • 1Passwordを使用してログイン情報を保存し、 Androidデバイス上のアプリやウェブサイトにサインインする
  • 1Passwordを使用してログイン情報を保存し、iPhoneやiPadのアプリやウェブサイトにサインインする
  • iPhoneまたはiPad ProでFace IDを使用して1Passwordのロックを解除する
  • システム認証を使用してLinuxコンピュータで1Passwordのロックを解除する
  • Touch IDを使用してiPhoneまたはiPadで1Passwordのロックを解除する
  • Touch IDを使用してMacで1Passwordのロックを解除する
  • Windows Helloを使用してWindows PCで1Passwordのロックを解除する
  • Apple Watchを使ってMacで1Passwordのロックを解除する
  • デバイスのパスコード、 PIN、またはパターンを使用して1Passwordのロックを解除します
  • Androidデバイスで指紋、顔、虹彩を使って1Passwordのロックを解除する
  • 1Password CLI
  • CLIの利用例
  • 1Password CLI入門
  • 1Password CLIでシークレット参照を使う
  • シークレットを環境にロードする
  • シークレットをスクリプトにロードする
  • シークレットを設定ファイルにロードする
  • アイテムを作成する
  • アイテムを編集する
  • SSH鍵を管理する
  • チームメンバーの追加と削除
  • Vault権限の付与と取り消し
  • 1Password CLIを使いアカウントを回復する(β版)
  • 1Password CLIリファレンス
  • 1Password CLIのベストプラクティス
  • accountコマンド
  • connectコマンド
  • documentコマンド
  • イベント API
  • groupコマンド
  • itemコマンド
  • プラグイン
  • サービスアカウント
  • user
  • 保管庫(Vault)を操作する
  • completion
  • inject
  • read
  • run
  • signin
  • signoutコマンド
  • updateコマンド
  • whoamiコマンド
  • 1Password CLI環境変数
  • アイテムフィールド
  • アイテムJSONテンプレート
  • シークレット参照の構文
  • テンプレート構文
  • Vaultの権限について
  • 1Passwordアプリ統合セキュリティー
  • 1Password CLIの信頼性を確認する
  • サーバーに1Password CLIをインストールする
  • 1Password CLIが設定ディレクトリーを検出する方法
  • 1Password CLIを最新に保つ
  • 1Password CLI 2にアップグレードする
  • 1Passwordデスクトップアプリ統合でCLIにサインイン
  • 1Passwordアカウントに手動でサインインする
  • SSOで1Password CLIのロックを解除する
  • 複数のアカウントを使用する
  • 1Password CLIをアンインストールする
  • サンプルスクリプト
  • 1Password CLI リリースノート
  • 1Password SDK
  • 1Password SDKを使用してアイテムを管理する
  • 1Password SDKを使用してシークレットをロードする
  • 1Password SDKを使用してVaultとアイテムを一覧表示する
  • サポートされている機能
  • 1Password SDKのコンセプト
  • 1Password Go SDK
  • 1Password JavaScript SDK
  • 1Password Python SDK
  • SSHとGit用の1Password
  • 1Password for SSHを使う
  • SSH鍵を管理する
  • 公開鍵の自動入力
  • SSH で Git コミットに署名する
  • 1Password SSHエージェント
  • 1Password SSHエージェントの高度な応用
  • SSH エージェント設定ファイル
  • 1PasswordによるSSHエージェントフォワーディング
  • SSHクライアントの互換性
  • 1Password SSH Agentのセキュリティーについて
  • WSLで1Password SSHエージェントを使う
  • 1Password Shellプラグインを使用して、あらゆるCLIを安全に認証します
  • 1PasswordでAkamai CLIを安全に認証する
  • 1Passwordを使用してArgo CD CLIを安全に認証する
  • 1Passwordを使用してAxiom CLIを安全に認証する
  • 1Passwordを使用してAWS CLIを安全に認証する
  • 1Password を使用して AWS CDK ツールキットを安全に認証する
  • 1Passwordを使用してBinance CLIを安全に認証する
  • 1Passwordを使用してCachix CLIを安全に認証する
  • 1Passwordを使用してCargo CLIを安全に認証する
  • 1Passwordを使用してCircleCI CLIを安全に認証する
  • 1Passwordを使用してCivo CLIを安全に認証する
  • 1Passwordを使用してCloudflare Workers CLIを安全に認証する
  • 1Passwordを使用してCrowdin CLIを安全に認証する
  • 1Passwordを使用してDatabricks CLIを安全に認証する
  • 1Passwordを使用してDigitalOcean CLIを安全に認証する
  • 1Passwordを使用してDogshellを安全に認証する
  • 1Passwordを使用してFastly CLIを安全に認証する
  • 1Passwordを使用してFlyctlを安全に認証する
  • 1Passwordを使用してFOSSA CLIを安全に認証する
  • 1Passwordを使用してGitea CLIを安全に認証する
  • 1PasswordでGitHub CLIを安全に認証する
  • 1PasswordでGitLab CLIを安全に認証する
  • 1PasswordでHashiCorp Vault CLIを安全に認証する
  • 1PasswordでHetzner Cloud CLIを安全に認証する
  • 1PasswordでHeroku CLIを安全に認証する
  • 1PasswordでHomebrewを安全に認証する
  • 1PasswordでHuggingFace CLIを安全に認証する
  • 1PasswordでInfluxDBを安全に認証する
  • 1PasswordでKaggle CLIを安全に認証する
  • 1PasswordでLacework CLIを安全に認証する
  • 1PasswordでLaravel Forge CLIを安全に認証する
  • 1PasswordでLaravel Vapor CLIを安全に認証する
  • 1PasswordでLinode CLIを安全に認証する
  • 1PasswordでLocalStackを安全に認証する
  • 1PasswordでMongoDB Atlasを安全に認証する
  • 1PasswordでMySQL CLIを安全に認証する
  • 1Passwordでngrokを安全に認証する
  • 1PasswordでOh Dear CLIを安全に認証する
  • 1PasswordでOkta CLIを安全に認証する
  • 1PasswordでOpenAI CLIを安全に認証する
  • 1PasswordでOpenAI Evalsを安全に認証する
  • 1PasswordでPipedream CLIを安全に認証する
  • 1PasswordでPostgreSQL CLIを安全に認証する
  • 1PasswordでPulumi CLIを安全に認証する
  • 1PasswordでReadMe CLIを安全に認証する
  • 1PasswordでSentry CLIを安全に認証する
  • 1PasswordでSnowflake CLIを安全に認証する
  • 1PasswordでSnyk CLIを安全に認証する
  • 1PasswordでSourcegraph CLIを安全に認証する
  • 1PasswordでStripe CLIを安全に認証する
  • 1PasswordでTerraformを安全に認証する(ベータ版)
  • 1PasswordでTodoist CLIを安全に認証する
  • 1PasswordでTreasure Data CLIを安全に認証する
  • 1PasswordでTugboat CLIを安全に認証する
  • 1PasswordでTwilio CLIを安全に認証する
  • 1PasswordでUpstash CLIを安全に認証する
  • 1PasswordでVercel CLIを安全に認証する
  • 1PasswordでVertica CLIを安全に認証する
  • 1PasswordでVultr CLIを安全に認証する
  • 1PasswordでYugabyteDB SQL Shellを安全に認証する
  • 1PasswordでZapier CLIを安全に認証する
  • 1PasswordでZendesk CLIを安全に認証する
  • シェルプラグインをテストする
  • シェルプラグインを使って複数の環境を切り替える
  • シェルプラグインを使用して複数のアカウントで認証する
  • Nixを使ってシェルプラグインを設定する
  • シェルプラグインをアンインストールする
  • 独自のシェルプラグインを構築する(ベータ版)
  • 1Password Shell プラグインのトラブルシューティング
  • 1Password Shellプラグインのセキュリティについて
  • 1Password Secrets Automation
  • 1Password Service Accounts
  • 1Password Service Accountsを初めて使う
  • サービスアカウントを管理する
  • 1Password CLIでサービスアカウントを使う
  • 1Password サービス アカウントのセキュリティ
  • サービスアカウントのレート制限
  • 1Password接続
  • 1Password Connectサーバーを使い始める
  • Connectサーバーの管理
  • Connectサーバーを構成する
  • 1Password Connect サーバーの価格
  • 概念を結びつける
  • 1Password Connect Serverのセキュリティについて
  • 1Password Connect Server APIリファレンス
  • Connectサーバーで1Password CLIを使用する
  • 1Password Connect Server をデプロイする
  • AnsibleでConnectを使う
  • 1Passwordの統合
  • 1Password CI/CD 統合
  • 1Password から CircleCI にシークレットをロードする
  • 1Password のシークレットを GitHub Actions にロードする
  • 1PasswordからJenkinsに秘密情報を読み込む
  • Kubernetes 統合
  • Kubernetes Injector
  • Kubernetes Operator
  • 1Password Helmチャート
  • Helmチャート設定
  • 1Password Terraformプロバイダーを使用する
  • VSコード用の1Password
  • 1Password イベントレポート API
  • 1Password イベント API 汎用スクリプト
  • 1Password イベント API リファレンス
  • 1Password イベント 監査イベントの報告
  • 1Password イベント アイテムの使用アクションの報告
  • 1Password パートナーシップ API リファレンス
  • 1Password Developer Watchtower
  • ウェブサイトに「Save in 1Password」ボタンを追加する
  • 1Passwordで最適に機能するウェブサイトをデザインする
  • 1Passwordサポートへようこそ
  • 1Passwordを使い始める
  • 1Password for Macについて知る
  • iOS用1Passwordについて知る
  • 1Password for Windowsについて知る
  • Android用1Passwordについて知る
  • Linuxで1Passwordを使用する
  • ブラウザーで1Passwordを知ろう
  • 既存の1Passwordデータをスタンドアロンの保管庫から1Passwordアカウントに移行する
  • 1Passwordのセキュリティモデルについて
  • Secret KeyまたはSetup Codeを見つける
  • 1Passwordがブラウザーで動作しない場合
  • 家族やチームメンバーのアカウントを回復する
  • 1Passwordアカウントのパスワードを忘れた場合、またはアプリのロックを解除できない場合の対策
  • 1Passwordアカウントの2要素認証をオンにする
  • 柔軟さと制御機能で、企業の最も貴重な情報を保護
  • チームメンバーの追加と削除
  • チームの回復計画を実施する
  • チーム内で保管庫を作成、共有、管理する
  • 従業員用保管庫について
  • チームを離れる準備をしていて、リンクされたファミリーアカウントを持っている場合
  • 1Password Businessをご利用の場合、 1Password Familiesメンバーシップを無料でご利用いただけます
  • 1Password Extended Access Managementについて
  • レポートとActivity Logの無料トライアルを開始する
  • SCIMを使用して1Password Businessのプロビジョニングを自動化する
  • Google Workspace を1Password SCIM Bridgeに接続する
  • JumpCloudを1Password SCIM Bridgeに接続する
  • Microsoft Entra IDを1Password SCIM Bridgeに接続する
  • Oktaを1Password SCIM Bridgeに接続する
  • OneLoginを1Password SCIM Bridgeに接続する
  • Ripplingを1Password SCIM Bridgeに接続する
  • 1Password SCIM Bridgeを導入し、 Ripplingでプロビジョニングを自動化する
  • Azure Container Appsに1Password SCIM Bridgeをデプロイする
  • Azure Kubernetes Service に1Password SCIM Bridge をデプロイする
  • DigitalOceanに1Password SCIM Bridgeを導入する
  • Google Cloud Platformに1Password SCIM Bridge をデプロイする
  • 1Password SCIM Bridgeで問題が発生した場合
  • 1Password SCIM Bridgeの更新
  • SCIM を使用してプロビジョニングするときに1Password Businessで許可されたドメインを更新する
  • 1Password Businessアカウントを保護するためのベストプラクティス
  • 1Password Unlock with SSO で使用するためのベストプラクティス
  • モバイル デバイス管理について
  • 1Password for MacとWindowsを導入する
  • チームメンバーのブラウザーに1Passwordを導入する
  • 複数のコンピューターのブラウザーに組み込まれているパスワードマネージャーをオフにする
  • 1PasswordEvents Reporting
  • 1Password Events Reportingのセキュリティーについて
  • 1PasswordEvents Reportingを使い始める
  • 1PasswordEvents ReportingとElasticを使い始める
  • 1Password Events ReportingとSplunk Cloud Classic Experienceを使う
  • 1PasswordEvents ReportingとSplunk EnterpriseまたはSplunk Cloud Victoria Experienceを使い始めましょう
  • チームでDuoを使用する
  • 1Password Slackアプリを使用する
  • チーム内のアイテムの以前のバージョンを表示および復元する
  • チームメンバーのメールアドレスを変更する
  • チームメンバーの退会
  • チーム内のゲストと共有する
  • 1Password Businessでカスタムグループを使用する
  • チーム内の組み込みグループを使用する
  • 会社のドメイン侵害レポートを作成する
  • 1Password Businessでレポートを作成する
  • 1Password Businessでサインイン試行を監視する
  • チームにインサイト通知を送信する
  • Insightsを使用して、会社のセキュリティリスクを特定して修正します
  • 1Password BusinessのActivity Logを使用する
  • 1Password Businessでファイアウォールルールを作成する
  • 1Password Businessで1Passwordアカウントのパスワード要件を強制する
  • 1Password BusinessでEmergency Kitsを管理する
  • 1Password Businessでアイテムの共有設定を管理する
  • 1Password Businessでチームポリシーを管理する
  • 1Password Businessで2要素認証を管理する
  • 1Password Businessでは最新の1Passwordアプリが必要です
  • Auth0で1Passwordのロック解除を設定する
  • Googleで1Passwordのロック解除を設定する
  • JumpCloudで1Passwordのロック解除を設定する
  • Microsoft Entra IDで1Passwordのロック解除を設定する
  • Oktaで1Passwordのロック解除を設定する
  • OpenID Connectを使用してSSOで1Passwordのロック解除を設定する
  • 1Password Unlock with SSOを使い始める
  • SSOで1Passwordのロックを解除できない場合
  • 1Password Unlock with SSOで設定する
  • 新しいデバイスで SSO を使用して1Passwordのロックを解除する
  • SSOで1Passwordにサインインする
  • Conditional AccessポリシーのMicrosoft Entra IDによるロック解除の更新
  • チームメンバー: 1Passwordを使い始める
  • 管理者: 1Passwordを使い始める
  • 1Passwordとその機能に関するセットアップ ガイド、チュートリアル、よくある質問への回答。
  • 他のアプリケーションから1Passwordにデータを移動する
  • Chromeから1Passwordにパスワードを移動する
  • Firefoxから1Passwordにパスワードを移動する
  • パスワードをEdgeから1Passwordに移動する
  • Braveから1Passwordにパスワードを移動する
  • iCloud パスワードをSafariから1Passwordに移動する
  • Bitwardenから1Passwordにデータを移動する
  • Dashlaneから1Passwordにデータを移動する
  • KeePassから1Passwordにデータを移動する
  • KeePassXCから1Passwordにデータを移動する
  • デスクトップアプリでLastPassから1Passwordにデータを移動する
  • RoboFormから1Passwordにデータを移行する
Powered by GitBook
On this page
  • Requirements
  • Limitations
  • Usage examples

Kubernetes Injector

1Passwordマニュアル|Kubernetes Secrets Injectorは、ウェブフックを通じてシークレット管理を効率化し、安全なデプロイメントを実現します。

PreviousKubernetes 統合NextKubernetes Operator

Last updated 18 hours ago

または環境変数として使用して 1Password シークレットを Kubernetes ポッドまたはデプロイメントに挿入できるようにする変更 Webhook を実装します。

1Password とは異なり、Secrets Injector はリソースにシークレットを割り当てるときに Kubernetes Secret をCreateしません。Kubernetes Operator と Kubernetes Injector を比較するには、

ヒント

1Password サービス アカウントで Kubernetes Secrets Injector を使う方法を紹介します。

Requirements

Kubernetes Injector を使う前に、次の点を確認してください。

  • 1Passwordに。

  • Kubernetesのデプロイメントを用意します。minikubeローカルでテストします。

  • またはとして Secrets Automation ワークフローをCreateします。

Limitations

Kubernetes Injector については、考慮すべき制限とニュアンスがいくつかあります。例:

  • Kubernetes Injector では、commandフィールドを使うためにデプロイメント仕様が必要です。

  • デフォルトでは、シークレットは全てのコンテナのセッションで使用できるわけではありません。

The command field

Kubernetes Secrets Injector は、初期化時にコマンド値を変更することで機能します。そのため、シークレットを注入するポッドには、デプロイメント仕様ファイルでコマンド値が定義されている必要があります (次のコード ブロックに示すように)。

以下のコード ブロックのコマンド フィールドを参照してください。この例では、1Password サービス アカウントは、npm start によって実行されるアプリケーションにシークレットを挿入します。

deployment-specification.yaml

spec:

containers:

- name: app-example1

image: my-image

ports:

- containerPort: 5000

command: ["①npm"]

args: ["②start"]

env:

- name: OP_SERVICE_ACCOUNT_TOKEN

valueFrom:

secretKeyRef:

name: op-service-account

key: token

- name: DB_USERNAME

value: op://my-vault/my-item/sql/username

- name: DB_PASSWORD

value: op://my-vault/my-item/sql/password

Session availability

挿入されたシークレットは、現在のポッドのセッションでのみ使用できます。コンテナ仕様にリストされているコマンドのシークレットにのみアクセスできます。他のセッションでアクセスするには、例えば kubectl を使用して、コマンドの先頭に op run -- を追加する必要があります。

Secrets Automation ワークフローと Kubernetes デプロイメントを使用して Kubernetes Injector を構成およびデプロイするには、次の手順に従います。

これらのコード例で使用される文字列と変数に関する注意事項。

このページのコード例で使用されている一部の文字列は可変かつ任意です。その他の文字列は、1Password のコンテキスト内で特定の意味を持ちます。

このページのコード例で使用されている次の文字列は、1Password のコンテキスト内で非常に具体的かつハードコードされた意味を持ちます。

  • OP_CONNECT_HOST

  • OP_CONNECT_TOKEN

  • OP_SERVICE_ACCOUNT_TOKEN

このページのコード例で使用されている次の文字列は変数であり、1Password のコンテキスト内では特定の意味を持ちません。

  • DB_PASSWORD

  • DB_USERNAME

Step 1: Create a Kubernetes Secret

サービス アカウントまたは Connect サーバーの認証トークンを含む Kubernetes Secret をCreateします。

注意

Kubernetes Injector は、サービス アカウントと Connect サーバーの両方を使用して構成できます。両方を構成すると、Connect サーバーとその環境変数 (OP_CONNECT_HOSTおよびOP_CONNECT_TOKEN) が優先されます。

Service account

次のコマンドを実行する前に、コマンド内の OP_SERVICE_ACCOUNT_TOKEN を実際のトークンに置き換えるか、トークンを OP_SERVICE_ACCOUNT_TOKEN という名前の環境変数としてエクスポートします。

$ kubectl create secret generic service-account --from-literal=token=OP_SERVICE_ACCOUNT_TOKEN

Step 2: Enable secrets injection

kubectl を使用して、名前空間 (NAMESPACE) に Secrets-injection=enabled ラベルを追加してシークレット インジェクションを有効にします。 Kubernetes Injector は、カスタム名前空間を指定しない限り、デフォルトの名前空間を使用します。

$ kubectl label namespace NAMESPACE secrets-injection=enabled

Step 3: Deploy the injector

kubectl applyデプロイメント仕様ファイルに対してコマンドを使用します。手動デプロイメントを使う場合は、各デプロイメント仕様ファイルを個別に適用する必要があります。

次の例では、INJECTOR.yaml はKubernetes Injector デプロイメント仕様ファイルの名前であり、CONNECT.yamlは Connect デプロイメント仕様ファイルの名前です。

デプロイを解除するには、kubectl delete を使用します。

ヒント

情報

Step 4: Annotate your deployment specification

①デプロイメント仕様ファイルを編集し、次の注釈を追加します。

デプロイメント仕様.yaml

annotations:

operator.1password.io/inject: "app-example1, app-example2"

Step 5: Configure the resource environment

①デプロイメント仕様ファイルを編集し、1Password 項目へのパスを含む環境変数を追加します。 VAULT 、 ITEM、 SECTION 、および FIELD を正しい値に置き換えてください。

値は、次のコード ブロックのテキストのようになります。

シークレットインジェクションを実行するには、KubernetesポッドまたはデプロイメントにサービスアカウントまたはConnectサーバーの認証トークンを提供する必要があります。

ヒント

認証トークンを環境変数としてエクスポートすると、仕様ファイルで環境変数を使用できます。

Service account

Connect

Service account

次の手順では、サービス アカウント トークンを Kubernetes デプロイメントにリンクします。

①まだCreateしていない場合は、kubectl を使用して、サービス アカウント トークン OP_SERVICE_ACCOUNT_TOKEN を含む汎用 Kubernetes Secret をCreateします。

$ kubectl create secret generic service-account --from-literal=token=$OP_SERVICE_ACCOUNT_TOKEN

②OP_SERVICE_ACCOUNT_TOKEN という名前のサービス アカウント トークンの環境変数をデプロイメント仕様ファイルに追加します。 SECRET_NAME をシークレットの名前に置き換え、KEY_NAME をサービス アカウント キーの名前に置き換えます。

deployment-specification.yaml

spec:

containers:

- name: app-example1

image: my-image

ports:

- containerPort: 5000

command: ["npm"]

args: ["start"]

env:

- name: OP_SERVICE_ACCOUNT_TOKEN

valueFrom:

secretKeyRef:

name: SECRET_NAME

key: KEY_NAME

Usage examples

次の Kubernetes デプロイメント仕様ファイルは、デプロイメント ファイルがどのようになるべきかを示しています。

Service account

次のコード ブロックには、1Password サービス アカウントを使用してシークレットを挿入するための Kubernetes デプロイメント仕様 YAML ファイル設定の例が含まれています。この例では、Kubernetes インジェクターはAPP_1にシークレットを挿入しますが、APP_2には挿入しません。

デプロイメント仕様.yaml

apiVersion: apps/v1

kind: Deployment

metadata:

name: app-example

spec:

selector:

matchLabels:

app: app-example

template:

metadata:

annotations:

operator.1password.io/inject: APP_1

labels:

app: app-example

spec:

containers:

- name: APP_1

image: my-image

ports:

- containerPort: 5000

command: ["npm"]

args: ["start"]

env:

- name: OP_SERVICE_ACCOUNT_TOKEN

valueFrom:

secretKeyRef:

name: op-service-account

key: token

- name: DB_USERNAME

value: op://my-vault/my-item/sql/username

- name: DB_PASSWORD

value: op://my-vault/my-item/sql/password

- name: APP_2

image: my-image

ports:

- containerPort: 5000

command: ["npm"]

args: ["start"]

env:

- name: DB_USERNAME

value: op://my-vault/my-item/sql/username

- name: DB_PASSWORD

value: op://my-vault/my-item/sql/password

Connect

次のコード ブロックには、1Password Connect Server を使用してシークレットを挿入するための Kubernetes デプロイメント仕様 YAML ファイル設定の例が含まれています。この例では、Kubernetes Injector はAPP_1にシークレットを挿入しますが、APP_2には挿入しません。

​​デプロイメント仕様.yaml

apiVersion: apps/v1

kind: Deployment

metadata:

name: app-example

spec:

selector:

matchLabels:

app: app-example

template:

metadata:

annotations:

operator.1password.io/inject: APP_1

labels:

app: app-example

spec:

containers:

- name: APP_1

image: my-image

ports:

- containerPort: 5000

command: ["npm"]

args: ["start"]

env:

- name: OP_CONNECT_HOST

value: http://onepassword-connect:8080

- name: OP_CONNECT_TOKEN

valueFrom:

secretKeyRef:

name: connect-token

key: token-value

- name: DB_USERNAME

value: op://my-vault/my-item/sql/username

- name: DB_PASSWORD

value: op://my-vault/my-item/sql/password

- name: APP_2

image: my-image

ports:

- containerPort: 5000

command: ["npm"]

args: ["start"]

env:

- name: DB_USERNAME

value: op://my-vault/my-item/sql/username

- name: DB_PASSWORD

value: op://my-vault/my-item/sql/password

使用しているデプロイメントが、デプロイメントでコマンド フィールドが指定されるように設計されていない場合は、1Password ユースケースに適している可能性があります。

では、app-example1 コンテナは、コマンドにnpm startよって実行されたセッションにDB_USERNAMEおよび DB_PASSWORD 値を挿入します。

コンテナの全てのセッションでシークレットを使用できるようにするもう 1 つの方法は、を使うことです。

①

②

③

④

⑤

⑥

kubectlサービス アカウントのトークンを含む Kubernetes Secret をCreateするために使用します。サービス アカウント トークンは、サービス アカウントのCreateプロセス中に自動的に生Createされます。トークンを紛失した場合は、必要があります。

この例のコマンドはKubernetes InjectorとConnectのみをデプロイします。、

を使うと、Kubernetes Injector を 1 つのコマンドでデプロイおよび構成できます。

Kubernetesインジェクターはウェブフックがデプロイされたとき()必要な。クラスターから Kubernetes Injector を削除すると、TLS 証明書も自動的に削除されます。

にの注釈を付けます。その後に、シークレットを変更して挿入するコンテナのコンマ区切りリストが続きます。

を使用して 1Password アイテムを参照する値を持つ環境変数をポッドまたは します。

これを行う 1 つの方法は、資格情報の し、それを することです。

1Password Kubernetes Secrets Injector は、サービス アカウント
Connect サーバーを
Kubernetes Operator
Kubernetes 統合を参照してください。
https://youtu.be/WS1CAooBqog
サインアップします
を使うこともできます
サービス アカウント
Connect サーバー
Kubernetes Operator が
サービス アカウントの例のデプロイメント仕様
Kubernetes Operator
Kubernetes シークレットをCreateします。
シークレットの挿入を有効にします。
Kubernetes Secrets Injector をデプロイします。
デプロイメントに注釈を付けます。
リソース環境を構成します。
デプロイメントに 1Password CLI 資格情報を追加します。
新しいサービス アカウントをCreateする
アクセス許可、
名前空間
カスタムリソース定義(CRD)
など、必要になる可能性のある追加の構成は処理しません。
1Password Secrets Injector Helm チャート
deployment.yaml
TLS証明書をCreateします
Kubernetes デプロイメント仕様
operator.1password.io/inject:
秘密参照
Kubernetesのデプロイメント仕様に環境変数を追加
KubernetesシークレットをCreate
Kubernetesデプロイメント仕様ファイルで参照