Ich habe K8S ConfigMap und Secret verwendet, um unsere Eigenschaften zu verwalten. Mein Design ist ziemlich einfach: Es speichert Eigenschaftendateien in einem Git-Repo und verwendet Build-Server wie Thoughtworks GO, um sie automatisch als ConfigMaps oder Secrets (unter Auswahlbedingungen) für meinen k8s-Cluster bereitzustellen.
Derzeit habe ich festgestellt, dass es nicht wirklich effizient ist, immer die vorhandene ConfigMap und Secret zu löschen und die neue zu erstellen, um sie wie folgt zu aktualisieren:
kubectl delete configmap foo
kubectl create configmap foo --from-file foo.properties
Gibt es eine schöne und einfache Möglichkeit, über einen Schritt hinaus effizienter zu arbeiten als das Löschen von Strom? Möglicherweise kann das, was ich jetzt mache, den Container gefährden, der diese Konfigurationszuordnungen verwendet, wenn versucht wird, ihn bereitzustellen, während die alte Konfigurationszuordnung gelöscht und die neue nicht erstellt wurde.
Danke im Voraus.