Благодаря лазурному хранилищу и драйверу csi можно создавать секреты и получать к ним доступ как к отдельным файлам в контейнере.
Я последовал за это подход к созданию основных секретов.
Может получить доступ к секретам из контейнера в виде секретных файлов внутри него.
Но когда я попытался создать из него секрет и использовать его для imagePull, он не работает.
apiVersion: секреты-store.csi.x-k8s.io/v1alpha1
вид: Секретпровидеркласс
метаданные:
  имя: azure-kvname
  пространство имен: по умолчанию
спецификация:
  провайдер: лазурь
  секретОбъекты:
  - secretName: acr-тест
    тип: kubernetes.io/dockerconfigjson
    данные:
     - имя_объекта: мартрепо
       ключ: .dockerconfigjson
  параметры:
    usePodIdentity: "ложь"
    useVMManagedIdentity: "ложь"
    userAssignedIdentityID: ""
    keyvaultName: "секретное хранилище-пустышка"
    объекты: |
      множество:
        - |
          имя_объекта: секрет1              
          тип объекта: секрет
          объектная версия: ""
        - |
          имя_объекта: мартрепо              
          тип объекта: секрет
          объектная версия: ""    
    идентификатор арендатора: "f33abe27-86cd-46d6-ae2b-b918362ab160"
---
вид: стручок
апиВерсия: v1
метаданные:
  имя: Busybox-secrets-store-inline
спецификация:
  контейнеры:
  - имя: занятбокс
    изображение: k8s.gcr.io/e2e-test-images/busybox:1.29
    команда:
      - "/бин/сон"
      - "10000"
    томМаунты:
    - имя: встроенный магазин секретов
      mountPath: "/mnt/секреты-магазин"
      Только для чтения: правда
  тома:
    - имя: встроенный магазин секретов
      Си Си:
        драйвер: secrets-store.csi.k8s.io
        Только для чтения: правда
        атрибуты тома:
          secretProviderClass: "azure-kvname"
        nodePublishSecretRef: # Требуется только при использовании режима субъекта-службы
          имя: секреты-магазин-креды 
Приведенный выше секрет acr-test я пытался использовать при развертывании приложения в imagePullSecrets, но он не работал, так как события показывали проблемы с извлечением изображения.
Пожалуйста, направьте меня, если подход неправильный.
А также, как использовать эти секреты в составе существующего configmap?