Referenciando segredos e configmaps com variáveis de ambiente (CLI)
Em Code Engine, depois de criar segredos e configmaps, as informações armazenadas como pares de valores-chave podem ser consumidas pelo aplicativo, trabalho ou carga de trabalho da função como uma variável de ambiente, fazendo referência ao segredo ou configmap completo ou a chaves individuais.
Trabalhar com segredos como variáveis de ambiente é semelhante a trabalhar com configmaps como variáveis de ambiente. Ao trabalhar com segredos, os dados são codificados.
Considere as seguintes informações ao atualizar um aplicativo, trabalho ou função que tenha uma variável de ambiente que faça referência a configmaps ou segredos.
Quando você atualiza um aplicativo, trabalho ou função que tem uma variável de ambiente que faz referência completa a um configmap (ou segredo) para fazer referência completa a um configmap (ou segredo) diferente, as referências completas substituem outras referências completas na ordem em que são definidas (o último conjunto referenciado substitui o primeiro conjunto).
Quando você atualiza um aplicativo, trabalho ou função que tem uma variável de ambiente que faz referência a uma chave em um configmap (ou segredo) para fazer referência à mesma chave em um configmap (ou segredo) diferente, a última chave referenciada
é usada.
Quando você atualiza um aplicativo, um trabalho ou uma função que tem uma variável de ambiente que faz referência completa a um configmap (ou segredo) para adicionar uma referência a uma chave específica, a referência da chave específica substitui a referência completa do configmap (ou segredo).
Para obter informações básicas sobre como fazer referência aos configmaps ou segredos com a CLI, consulte Fazendo referência aos configmaps com a CLI e Fazendo referência aos segredos com a CLI.
Os cenários a seguir podem ser concluídos para segredos ou mapas de configuração.
Referenciando um segredo completo com a CLI
Os segredos e configmaps são compostos de pares chave-valor. As variáveis de ambiente são o resultado do fornecimento de uma entrada por chave ao referenciar o configmap ou segredo completo. Se vários segredos (ou configmaps) contêm a mesma chave nomeada, você apenas obtém uma das chaves no segredo ou configmap referenciado.
Nesse cenário, crie um segredo que contém pares chave-valor para um nome do usuário e uma senha e referencie o segredo integral ao executar uma tarefa. É possível atualizar o segredo para incluir uma nova chave e demonstrar o uso da nova chave
em uma tarefa. Embora esse cenário use um segredo, é possível usar as mesmas etapas para referenciar totalmente um mapa de configuração, substituindo configmap por secret nos comandos.
-
Crie o segredo
mydatabasesece especifique os pares chave-valor para um nome do usuário e uma senha usando a opção--from-literal.ibmcloud ce secret create -n mydatabasesec --from-literal username=reader --from-literal password=abcd -
Visualize detalhes sobre o segredo
mydatabasesecusando o comandosecret get. Os valores para as chavespasswordeusernamedo segredo são codificados.ibmcloud ce secret get -n mydatabasesecSaída de exemplo
Getting generic secret 'mydatabasesec'... OK Name: mydatabasesec ID: abcdefgh-abcd-abcd-abcd-1a2b3c4d5e6f Project Name: myproject Project ID: 01234567-abcd-abcd-abcd-abcdabcd1111 Age: 17s Created: 2020-10-14 14:07:59 -0400 EDT Data: --- password: YWJjZA== username: cmVhZGVy -
Configure uma variável de ambiente em uma tarefa para referenciar o segredo completo
mydatabasesec. Neste exemplo, vamos usar a opção--env-from-secret PREFIX=NAMEem que oPREFIX=NAMEespecifica para referenciar o configmap completo em que cada chave é prefixada comPREFIX. Ao usar o prefixoread_, cada chave é prefixada comread_. Como a imagembusyboxnão imprime nenhuma saída por padrão, a opção de comando-c envespecifica para imprimir todas as variáveis de ambiente no contêiner.ibmcloud ce job create -n demo -i busybox -c env --env-from-secret read_=mydatabasesecConsidere usar um prefixo para ajudar a certificar-se de que todas as variáveis de ambiente em sua tarefa ou app são exclusivas. Por exemplo, se você tiver um segredo com chaves,
a,bec, essas variáveis de ambiente serão exibidas comoa,bec. No entanto, se você incluir um prefixo comoread_, as teclas serão exibidas com o prefixo, comoread_a,read_beread_c. O uso de um prefixo também agrupa suas variáveis de ambiente no app, tarefa ou jobrun de referência e ajuda a evitar duplicatas de chaves em configmaps ou segredos. -
(Opcional) Visualize os detalhes da tarefa
demo. A saída exibe a referência integral para o segredomydatabasesec.ibmcloud ce job get -n demoSaída de exemplo
Getting job 'demo'... OK Name: demo ID: abcdefgh-abcd-abcd-abcd-1a2b3c4d5e6f Project Name: myproject Project ID: 01234567-abcd-abcd-abcd-abcdabcd1111 Age: 6s Created: 2022-05-04T15:04:16-04:00 Commands: env Environment Variables: Type Name Value Secret full reference read_=mydatabasesec Image: busybox Resource Allocation: CPU: 1 Memory: 4G Runtime: Mode: task Array Indices: 0 Array Size: 1 Max Execution Time: 7200 Retry Limit: 3 -
Execute uma tarefa que use a configuração da tarefa
demo.ibmcloud ce jobrun submit --name demo1 --job demo -
Exibir os logs da execução da tarefa. É possível exibir logs de todas as instâncias de uma execução de tarefa ou exibir logs de uma instância específica de uma execução de tarefa. Neste exemplo, exiba os logs da execução da tarefa
demo1. Observe na saída do log que as chaves do segredo completomydatabasesecsão exibidas com o prefixoread_. Os valores secretos são incluídos no ambiente decodificado.ibmcloud ce jobrun logs --jobrun demo1Saída de exemplo
Getting logs for all instances of job run 'demo1'... Getting jobrun 'demo1'... Getting instances of jobrun 'demo1'... [...] HOSTNAME=demo1-0-0 read_username=reader read_password=abcd JOB_INDEX=0 CE_SUBDOMAIN=8aaon2dfwa0 CE_JOBRUN=demo1 [...] -
Atualize o segredo
mydatabasesecpara incluir uma chave usando a opção--from-file. Esta opção usa o formato--from-file FILEou--from-file KEY=FILE. No comando a seguir,certificateé a chave ecert.pemé o nome do arquivo.ibmcloud ce secret update -n mydatabasesec --from-file certificate=cert.pem -
Visualize detalhes sobre o segredo
mydatabasesecatualizado usando o comandosecret get. O segredo agora contém três chaves,certificate,passwordeusername. Os valores secretos são codificados.ibmcloud ce secret get -n mydatabasesecSaída de exemplo
Getting generic secret 'mydatabasesec'... OK Name: mydatabasesec ID: abcdefgh-abcd-abcd-abcd-1a2b3c4d5e6f Project Name: myproject Project ID: 01234567-abcd-abcd-abcd-abcdabcd1111 Age: 4m13s Created: 2020-10-14 13:35:43 -0400 EDT Data: --- certificate: LS0tLS1CRUdJTiBDRVJUSUZJQ0FURS0tLS0tLS0tDQphc2RmO2Frc2pkZmxrYWpzZGZsa2phc2xka2ZqYWxza2RqZmxha3NqZGZsaw0KLS0tLS1FTkQgQ0VSVEZJQ0lBVEUtLS0tLS0tLS0t password: YWJjZA== username: cmVhZGVy -
Execute uma tarefa que use a tarefa
demo. Anteriormente, você referenciou o segredo completomydatabasesecda tarefademo. Para que uma tarefa use o segredo atualizado com o par chave-valorcertificateincluído, envie uma nova execução da tarefa. Para atualizar um app para usar o segredo atualizado, reinicie o app.ibmcloud ce jobrun submit --name demo2 --job demo -
Exiba os logs da execução da tarefa usando o comando
ibmcloud ce jobrun logs. É possível exibir logs de todas as instâncias de uma execução de tarefa ou exibir logs de uma instância específica de uma execução de tarefa. Para exibir os logs de uma instância específica da execução da tarefa, use a opção--instancecom o comandojobrun logs. Se necessário, use o comandojobrun get --name demo2para exibir detalhes desta execução da tarefa, incluindo as suas instâncias. Neste exemplo, exiba os logs da instância em execução dedemo2-0-0, em quedemo2é o nome da execução da tarefa,0é oarrayindexe0é oretryindex. Observe na saída que as chavescertificate,usernameepassworddo segredo completomydatabasesecsão exibidas. Os valores secretos são incluídos no ambiente decodificado.
ibmcloud ce jobrun logs --instance demo2-0-0
Saída de exemplo
Getting logs for job run instance 'demo2-0-0'...
[...]
read_certificate=-----BEGIN CERTIFICATE--------
asdf;aksjdflkajsdflkjasldkfjalskdjflaksjdflk
-----END CERTFICIATE----------
read_password=abcd
read_username=reader
Referenciando chaves individuais de um mapa de configuração com a CLI
Neste cenário, vamos criar um mapa de configuração contendo diversos pares chave-valor e, em seguida, referenciar chaves específicas em uma tarefa. Embora esse cenário use um mapa de configuração, é possível usar as mesmas etapas gerais para
referenciar chaves individuais com um segredo substituindo secret para configmap nos comandos.
-
Crie o mapa de configuração
mydatabasee especifique os pares chave-valor para um nome e uma URL usando a opção--from-literal KEY=VALUE.ibmcloud ce configmap create -n mydatabasecm --from-literal name=myname --from-literal url=myurl -
Visualize detalhes sobre o mapa de configuração
mydatabasecmusando o comandoconfigmap get.ibmcloud ce configmap get -n mydatabasecmSaída de exemplo
Getting configmap 'mydatabasecm'... OK Name: mydatabasecm ID: abcdefgh-abcd-abcd-abcd-1a2b3c4d5e6f Project Name: myproject Project ID: 01234567-abcd-abcd-abcd-abcdabcd1111 Age: 16s Created: 2020-10-14 13:31:19 -0400 EDT Data: --- name: myname url: myurl -
Configure uma variável de ambiente em uma tarefa para referenciar a chave
urlno mapa de configuraçãomydatabasecm. Use a opção--env-from-configmap NAME:KEY_A,KEY_B, em queNAME:KEY_Aespecifica para referenciar oKEY_Ado mapa de configuração.ibmcloud ce job create --name keydemo --image busybox --command env --env-from-configmap mydatabasecm:url -
Execute uma tarefa que use a tarefa
keydemo.ibmcloud ce jobrun submit --name keydemo1 --job keydemo -
Exiba os logs da execução da tarefa usando o comando
ibmcloud ce jobrun logs. É possível exibir logs de todas as instâncias de uma execução de tarefa ou exibir logs de uma instância específica de uma execução de tarefa. Para exibir os logs de uma instância específica da execução da tarefa, use a opção--instancecom o comandojobrun logs. Se necessário, use o comandojobrun get --name keydemo1para exibir detalhes desta execução da tarefa, incluindo as suas instâncias. Observe na saída queurlé a única chave referenciada e que a chavenamenão é referenciada pela tarefa.ibmcloud ce jobrun logs --instance keydemo1-0-0Saída de exemplo
Getting logs for job run instance 'keydemo1-0-0'... [...] url=myurl [...]
Substituindo referências com a CLI
É possível substituir segredos e mapas de configuração referenciados. Os cenários a seguir podem ser concluídos para segredos ou mapas de configuração.
Cenário A. Substituir um segredo totalmente referenciado por outro segredo totalmente referenciado
Neste cenário, vamos criar um novo segredo mydatabasesec-writer com as chaves username e password e, em seguida, substituir as chaves username e password no segredo mydatabasesec criado anteriormente. O segredo mydatabasesec contém as chaves username=reader e password=abcd.
As referências completas substituem outras referências completas de acordo com sua configuração (o último conjunto referenciado substitui o primeiro conjunto).
-
Configure uma variável de ambiente na tarefa
writerjobpara referenciar o segredo completomydatabasesec, que foi criado anteriormente. O segredomydatabaseseccontém as chavesusername=readerepassword=abcd.ibmcloud ce job create -n writerjob -i busybox -c env --env-from-secret mydatabasesec -
(Opcional) Visualize os detalhes da tarefa
writerjob. A saída exibe a referência integral para o segredomydatabasesec.ibmcloud ce job get -n writerjobSaída de exemplo
Getting job 'writerjob'... OK Name: writerjob ID: abcdefgh-abcd-abcd-abcd-1a2b3c4d5e6f Project Name: myproject Project ID: 01234567-abcd-abcd-abcd-abcdabcd1111 Age: 17s Created: 2021-02-12T07:12:08-06:00 [...] Commands: env Environment Variables: Type Name Value Secret full reference mydatabasesec Image: busybox Resource Allocation: CPU: 1 Memory: 4G Runtime: Mode: task Array Indices: 0 Array Size: 1 Max Execution Time: 7200 Retry Limit: 3 -
Execute uma tarefa que use a tarefa
writerjob.ibmcloud ce jobrun submit --name writerjob1 --job writerjob -
Exibir os logs da execução da tarefa. É possível exibir logs de todas as instâncias de uma execução de tarefa ou exibir logs de uma instância específica de uma execução de tarefa. Neste exemplo, exiba os logs da execução da tarefa
writerjob1. Observe na saída que as chavesusernameepassworddo segredo completomydatabasesecsão exibidas. Os valores secretos são incluídos no ambiente decodificado.ibmcloud ce jobrun logs --jobrun writerjob1Saída de exemplo
Getting jobrun 'writerjob1'... Getting instances of jobrun 'writerjob1'... Getting logs for all instances of job run 'writerjob1'... OK [...] certificate=-----BEGIN CERTIFICATE-------- asdf;aksjdflkajsdflkjasldkfjalskdjflaksjdflk -----END CERTFICIATE---------- password=abcd username=reader [...] -
Crie o segredo
mydatabasesec-writere especifique os pares chave-valor para um nome do usuário e uma senha usando a opção--from-literal.ibmcloud ce secret create --name mydatabasesec-writer --from-literal username=writer --from-literal password=wxyz -
Visualize detalhes sobre o segredo
mydatabasesec-writerusando o comandosecret get. Os valores para as chavespasswordeusernamedo segredo são codificados.ibmcloud ce secret get -n mydatabasesec-writerSaída de exemplo
Getting generic secret 'mydatabasesec-writer'... OK Name: mydatabasesec-writer ID: abcdefgh-abcd-abcd-abcd-1a2b3c4d5e6f Project Name: myproject Project ID: 01234567-abcd-abcd-abcd-abcdabcd1111 Age: 14s Created: 2020-10-14 13:44:16 -0400 EDT Data: --- password: d3h5eg== username: d3JpdGVy -
Atualize a tarefa
writerjobpara referenciar o segredo completo domydatabasesec-writere use o prefixowrite_.ibmcloud ce job update --name writerjob --env-from-secret write_=mydatabasesec-writer -
(Opcional) Visualize detalhes da tarefa
writerjobatualizada. A tarefa referencia totalmente os segredosmydatabasesecemydatabase-writer.ibmcloud ce job get -n writerjobSaída de exemplo
Getting job 'writerjob'... OK Name: writerjob ID: abcdefgh-abcd-abcd-abcd-1a2b3c4d5e6f Project Name: myproject Project ID: 01234567-abcd-abcd-abcd-abcdabcd1111 Age: 4m2s Created: 2021-02-12T07:12:08-06:00 [...] Commands: env Environment Variables: Type Name Value Secret full reference mydatabasesec Secret full reference write_=mydatabasesec-writer Image: busybox Resource Allocation: CPU: 1 Memory: 4G Runtime: Mode: task Array Indices: 0 Array Size: 1 Max Execution Time: 7200 Retry Limit: 3 -
Execute uma tarefa que use a tarefa
writerjob. Como a tarefawriterjobfoi atualizada para referenciar tanto o segredomydatabasesecquanto o segredomydatabasesec-writere ambos incluem chaves parausernameepassword, o últimomydatabasesec-writercompleto referenciado substitui omydatabasesec.Execute uma nova tarefa para que uma execução de tarefa use a configuração atualizada dela com as atualizações em seus segredos totalmente referenciados. Para atualizar um app para usar o segredo atualizado, reinicie o app.
ibmcloud ce jobrun submit --name writerjob2 --job writerjob -
Exiba os logs da execução da tarefa usando o comando
ibmcloud ce jobrun logs. É possível exibir logs de todas as instâncias de uma execução de tarefa ou exibir logs de uma instância específica de uma execução de tarefa. Para exibir os logs de todas as instâncias de uma tarefa, use a opção--jobruncom o comandojobrun logs. Para exibir os logs de uma instância específica da execução da tarefa, use a opção--instancecom o comandojobrun logs. Se necessário, use o comandojobrun get --name writerjob2para exibir detalhes desta execução da tarefa, incluindo as suas instâncias. Observe na saída que as chavesusernameepassworddo segredomydatabasesec-writersubstituíram as chaves do segredomydatabasesec. Também, na saída do log, as chaves do segredo completo domydatabasesec-writersão exibidas com o prefixowrite_. Os valores do segredo são incluídos no ambiente decodificado.
ibmcloud ce jobrun logs --instance writerjob2-0-0
Saída de exemplo
Getting logs for job run instance 'writerjob2-0-0'...
[...]
certificate=-----BEGIN CERTIFICATE--------
asdf;aksjdflkajsdflkjasldkfjalskdjflaksjdflk
-----END CERTFICIATE----------
password=abcd
username=reader
write_password=wxyz
write_username=writer
[...]
Cenário B. Substituir um segredo totalmente referenciado por uma referência de chave
As referências a uma chave em um segredo ou um mapa de configuração sempre substituem uma referência completa a um segredo ou um mapa de configuração quando a chave usada reside em um segredo ou um mapa de configuração totalmente referenciado, sem considerar a ordem.
Neste cenário, vamos usar os segredos mydatabasesec e mydatabasesec-writer criados anteriormente e as chaves de referência dentro dos segredos de uma tarefa.
-
Configure uma variável de ambiente em uma tarefa
writerpicpara referenciar chaves específicas nos segredosmydatabasesecemydatabasesec-writer. O segredomydatabaseseccontém as chavesusername=reader,password=abcdecertificate=cert.pem. O segredomydatabasesec-writercontém as chavesusername=writerepassword=wxyz.ibmcloud ce job create -n writerpick -i busybox -c env --env-from-secret mydatabasesec-writer:username --env-from-secret mydatabasesec-writer:password --env-from-secret mydatabasesec -
(Opcional) Visualize os detalhes da tarefa
writerpick. A saída exibe a referência completa para o segredomydatabasesece a referência de chave para as chavespasswordeusernamedo segredomydatabasesec-writer.ibmcloud ce job get -n writerpickSaída de exemplo
Getting job 'writerpick'... OK Name: writerpick ID: abcdefgh-abcd-abcd-abcd-1a2b3c4d5e6f Project Name: myproject Project ID: 01234567-abcd-abcd-abcd-abcdabcd1111 Age: 107s Created: 2021-02-12T07:16:46-06:00 [...] Commands: env Environment Variables: Type Name Value Secret full reference mydatabasesec Secret key reference password mydatabasesec-writer.password Secret key reference username mydatabasesec-writer.username Image: busybox Resource Allocation: CPU: 1 Memory: 4G Runtime: Mode: task Array Indices: 0 Array Size: 1 Max Execution Time: 7200 Retry Limit: 3 -
Execute uma tarefa que use a tarefa
writerpick.ibmcloud ce jobrun submit --name writerpick1 --job writerpick -
Exiba os logs da execução da tarefa
writerpick1usando o comandoibmcloud ce jobrun logs. É possível exibir logs de todas as instâncias de uma execução de tarefa ou exibir logs de uma instância específica de uma execução de tarefa. Para exibir os logs de uma instância específica da execução da tarefa, use a opção--instancecom o comandojobrun logs. Se necessário, use o comandojobrun get --name writerpick1para exibir detalhes desta execução da tarefa, incluindo as suas instâncias. Como a tarefawriterpickfoi atualizada para referenciar chaves específicas no segredomydatabasesec-writere para referenciar o segredo completomydatabasesec, a referência às chavesusernameepasswordno segredomydatabasesec-writersubstitui a referência ao segredo completo. Os valores secretos são incluídos no ambiente decodificado.ibmcloud ce jobrun logs --instance writerpick1-0-0Saída de exemplo
Getting logs for job run instance 'writerpick1-0-0'... [...] username=writer certificate=-----BEGIN CERTIFICATE-------- asdf;aksjdflkajsdflkjasldkfjalskdjflaksjdflk -----END CERTFICIATE---------- password=wxyz [...]
Cenário C. Substituir referências de chave por novas chaves
É possível atualizar a referência a uma chave específica em um segredo ou um mapa de configuração e substituir o valor por um novo valor.
Neste cenário, vamos usar o mapa de configuração mydatabasecm criado anteriormente, que contém a chave url:myurl para atualizar o valor da chave.
-
Configure uma variável de ambiente em uma tarefa
keyrefpara referenciar uma chave específica no mapa de configuraçãomydatabasecm.ibmcloud ce job create -n keyref -i busybox -c env --env-from-configmap mydatabasecm:url -
(Opcional) Visualize os detalhes da tarefa
keyref. A saída exibe a referência de chave para a chaveurlno mapa de configuraçãomydatabasecm.ibmcloud ce job get -n keyrefSaída de exemplo
Getting job 'keyref'... OK Name: keyref ID: abcdefgh-abcd-abcd-abcd-1a2b3c4d5e6f Project Name: myproject Project ID: 01234567-abcd-abcd-abcd-abcdabcd1111 Age: 65s Created: 2021-02-12T07:18:44-06:00 [...] Commands: env Environment Variables: Type Name Value ConfigMap key reference url mydatabasecm.url Image: busybox Resource Allocation: CPU: 1 Memory: 4G Runtime: Mode: task Array Indices: 0 Array Size: 1 Max Execution Time: 7200 Retry Limit: 3 -
Execute uma tarefa que use a tarefa
keyref.ibmcloud ce jobrun submit --name keyref1 --job keyref -
Exiba os logs de uma instância em execução da execução da tarefa
keyref1usando o comandoibmcloud ce jobrun logs. É possível exibir logs de todas as instâncias de uma execução de tarefa ou exibir logs de uma instância específica de uma execução de tarefa. Para exibir os logs de uma instância específica da execução da tarefa, use a opção--instancecom o comandojobrun logs. Se necessário, use o comandojobrun get --name keyref1para exibir detalhes desta execução da tarefa, incluindo as suas instâncias. A execução da tarefa usou a referência de chaveurl=myurl.ibmcloud ce jobrun logs --instance keyref1-0-0Saída de exemplo
Getting logs for job run instance 'keyref1-0-0'... [...] url=myurl [...] -
Atualize a tarefa
keyrefpara substituir aurl=myurlpor uma nova chave. Use a opção--envpara atualizar a chaveurl. A opção--envno comandojob updateconfigura variáveis de ambiente para a tarefa em formatoNAME=VALUE.ibmcloud ce job update --name keyref --env url=newurl -
(Opcional) Visualize os detalhes da tarefa
keyref. A saída exibe a referência de chave para a chaveurlno mapa de configuraçãomydatabasecm.ibmcloud ce job get -n keyrefSaída de exemplo
Getting job 'keyref'... OK Name: keyref ID: abcdefgh-abcd-abcd-abcd-1a2b3c4d5e6f Project Name: myproject Project ID: 01234567-abcd-abcd-abcd-abcdabcd1111 Age: 3m6s Created: 2021-02-12T07:18:44-06:00 Commands: env Environment Variables: Type Name Value Literal url newurl Image: busybox Resource Allocation: CPU: 1 Memory: 4G Runtime: Mode: task Array Indices: 0 Array Size: 1 Max Execution Time: 7200 Retry Limit: 3
Como remover segredos ou configmaps completamente referenciados com a CLI
É possível remover um segredo ou um mapa de configuração totalmente referenciado por meio de uma tarefa ou um app.
Neste cenário, vamos remover o segredo mydatabasesec totalmente referenciado da tarefa demo.
-
Atualize a tarefa
demopara remover a referência ao segredomydatabasesec.ibmcloud ce job update -n demo --env-from-secret-rm mydatabasesec -
Visualize os detalhes da tarefa
demo. A saída ilustra que a referência ao segredomydatabasesecfoi removida.ibmcloud ce job get -n demoSaída de exemplo
Getting job 'demo'... OK Name: demo ID: abcdefgh-abcd-abcd-abcd-1a2b3c4d5e6f Project Name: myproject Project ID: 01234567-abcd-abcd-abcd-abcdabcd1111 Age: 19m Created: 2021-02-12T07:05:23-06:00 [...] Commands: env Image: busybox Resource Allocation: CPU: 1 Memory: 4G Runtime: Mode: task Array Indices: 0 Array Size: 1 Max Execution Time: 7200 Retry Limit: 3
Removendo referências de chave com a CLI
É possível remover uma chave referenciada em um segredo ou um mapa de configuração por meio de uma tarefa ou um app.
Neste cenário, vamos remover a chave url da tarefa keyref.
Embora a opção --env-from-configmap tenha sido usada em uma tarefa para referenciar a chave url no mapa de configuração mydatabasecm, é possível usar a opção --env-rm para remover chaves individuais.
É possível usar a opção --env-rm com os comandos job update ou app update para remover referências de chave, independentemente de as chaves serem referências de chave individuais em um segredo ou um mapa de configuração ou de as chaves terem sido configuradas diretamente em uma tarefa ou um app com a opção --env.
-
Atualize a tarefa
keydefpara remover a referência à chaveurl.ibmcloud ce job update --name keyref --env-rm url -
Visualize os detalhes da tarefa
keyref. A saída ilustra que a referência à chaveurlfoi removida.ibmcloud ce job get -n keyrefSaída de exemplo
Getting job 'keyref'... OK Name: keyref ID: abcdefgh-abcd-abcd-abcd-1a2b3c4d5e6f Project Name: myproject Project ID: 01234567-abcd-abcd-abcd-abcdabcd1111 Age: 6m27s Created: 2021-02-12T07:18:44-06:00 [...] Commands: env Image: busybox Resource Allocation: CPU: 1 Memory: 4G Runtime: Mode: task Array Indices: 0 Array Size: 1 Max Execution Time: 7200 Retry Limit: 3