我们正在使用 external-secrets.io 的最新外部机密操作符从 Vault 获取机密并将其注入 kubernetes。我们遇到过 Vault KV 引擎从 v1 升级到 v2 的情况。这导致外部机密无法再在 Vault 中找到机密,因此它将所有 k8s 机密的值替换为 Null 值(“”)。不用说,这不是我们想要的行为类型。有没有办法防止这种情况发生 - 即如果 ESO 在使用 Vault 时遇到困难,是否可以将其配置为避免修改现有的 k8s 机密?
我们正在使用 external-secrets.io 的最新外部机密操作符从 Vault 获取机密并将其注入 kubernetes。我们遇到过 Vault KV 引擎从 v1 升级到 v2 的情况。这导致外部机密无法再在 Vault 中找到机密,因此它将所有 k8s 机密的值替换为 Null 值(“”)。不用说,这不是我们想要的行为类型。有没有办法防止这种情况发生 - 即如果 ESO 在使用 Vault 时遇到困难,是否可以将其配置为避免修改现有的 k8s 机密?