Update managing-secret-using-kustomize.md

pull/35312/head
yanrong.shi 2022-07-24 19:19:37 +08:00
parent 7078c38d3b
commit 41aa6aa3a7
1 changed files with 3 additions and 4 deletions

View File

@ -40,7 +40,7 @@ You can generate a Secret by defining a `secretGenerator` in a
For example, the following kustomization file references the
`./username.txt` and the `./password.txt` files:
-->
你可以在 `kustomization.yaml` 中定义 `secreteGenerator`,并在定义中引用其他现成的文件,生成 Secret。
你可以在 `kustomization.yaml` 中定义 `secreteGenerator` 字段,并在定义中引用其它本地文件生成 Secret。
例如:下面的 kustomization 文件 引用了 `./username.txt``./password.txt` 文件:
```yaml
@ -57,7 +57,7 @@ file by providing some literals.
For example, the following `kustomization.yaml` file contains two literals
for `username` and `password` respectively:
-->
你也可以在 `kustomization.yaml` 文件中指定一些字面量定义 `secretGenerator`
你也可以在 `kustomization.yaml` 文件中指定一些字面量定义 `secretGenerator` 字段
例如:下面的 `kustomization.yaml` 文件中包含了 `username``password` 两个字面量:
```yaml
@ -93,7 +93,7 @@ Note that in all cases, you don't need to base64 encode the values.
## 创建 Secret {#create-the-secret}
<!-- Apply the directory containing the `kustomization.yaml` to create the Secret. -->
使用 `kubectl apply` 命令应用包含 `kustomization.yaml` 文件的目录创建 Secret。
包含 `kustomization.yaml` 文件的目录下使用 `kubectl apply` 命令创建 Secret。
```shell
kubectl apply -k .
@ -166,7 +166,6 @@ To check the actual content of the encoded data, please refer to
`kubectl get``kubectl describe` 命令默认不显示 `Secret` 的内容。
这是为了防止 `Secret` 被意外暴露给旁观者或存储在终端日志中。
检查编码后的实际内容,请参考[解码 secret](/zh-cn/docs/tasks/configmap-secret/managing-secret-using-kubectl/#decoding-secret)。
-->
<!-- ## Clean Up -->