Ho usato K8S ConfigMap e Secret per gestire le nostre proprietà. Il mio design è piuttosto semplice, mantiene i file delle proprietà in un repository git e usa il build server come Thoughtworks GO per distribuirli automaticamente in ConfigMaps o Secrets (a condizione di scelta) al mio cluster k8s.Aggiorna k8s ConfigMap o Secret senza cancellare quello esistente
Attualmente ho trovato che non è realmente efficace che devo eliminare sempre la configMap esistente e segreto e creare uno nuovo per aggiornare come di seguito
step1: kubectl eliminare configMap foo
Step2: kubectl creare configMap foo --from-file foo.properties
Esiste un modo semplice e gradevole per eseguire oltre un passaggio e più efficiente dell'eliminazione della corrente? potenzialmente quello che sto facendo ora potrebbe compromettere il contenitore che usa queste configmap se tenta di montare mentre la vecchia configmap viene cancellata e la nuova non è stata creata.
Grazie in anticipo
tubo del comando è la strada da percorrere, non pensava di --dry-run, che sembra essere il parte fondamentale del comando! –
Per quello che vale, questo stesso modello può funzionare per Secrets in aggiunta all'esempio di ConfigMaps mostrato qui. – rwehner