Update k8s ConfigMap oder Secret ohne das existierende zu löschen

Ich habe K8S ConfigMap und Secret verwendet, um unsere Eigenschaften zu verwalten. Mein Design ist ziemlich einfach, es speichert die Eigenschaftendateien in einem Git-Repo und verwendet einen Build-Server wie Thoughtworks GO, um sie automatisch als ConfigMaps oder Secrets (je nach Auswahl) für meinen k8s-Cluster bereitzustellen.

erzeit habe ich festgestellt, dass es nicht wirklich effizient ist, immer die vorhandene ConfigMap und Secret zu löschen und die neue zu erstellen, um sie wie folgt zu aktualisieren:

kubectl delete configmap foo

kubectl create configmap foo --from-file foo.properties

Gibt es eine nette und einfache Möglichkeit, über einen Schritt hinaus und effizienter zu arbeiten, als aktuelle zu löschen? Möglicherweise gefährdet das, was ich jetzt mache, den Container, der diese Konfigurationszuordnungen verwendet, wenn er versucht, eine Bereitstellung durchzuführen, während die alte Konfigurationszuordnung gelöscht und die neue nicht erstellt wurde.

Danke im Voraus

Antworten auf die Frage(6)

Ihre Antwort auf die Frage