
该Docker镜像包含一个Kubernetes控制器,旨在实现Azure Key Vault与Kubernetes集群之间的密钥同步。通过自动化将Azure Key Vault中的对象(如密钥、证书、机密)同步为Kubernetes Secrets,解决手动管理敏感信息的复杂性,提升密钥管理的安全性和效率。
通过Kubernetes资源部署
创建命名空间
bashkubectl create namespace azure-keyvault-controller
配置Azure认证信息
创建包含Azure AD服务主体凭证的Secret:
yamlapiVersion: v1 kind: Secret metadata: name: azure-keyvault-credentials namespace: azure-keyvault-controller type: Opaque data: clientId: <base64-encoded-client-id> clientSecret: <base64-encoded-client-secret> tenantId: <base64-encoded-tenant-id>
应用配置:
bashkubectl apply -f azure-credentials-secret.yaml
部署控制器
创建控制器Deployment:
yamlapiVersion: apps/v1 kind: Deployment metadata: name: azure-keyvault-controller namespace: azure-keyvault-controller spec: replicas: 1 selector: matchLabels: app: azure-keyvault-controller template: metadata: labels: app: azure-keyvault-controller spec: serviceAccountName: azure-keyvault-controller-sa containers: - name: controller image: sparebankenvest/azure-keyvault-controller:latest env: - name: AZURE_TENANT_ID valueFrom: secretKeyRef: name: azure-keyvault-credentials key: tenantId - name: AZURE_CLIENT_ID valueFrom: secretKeyRef: name: azure-keyvault-credentials key: clientId - name: AZURE_CLIENT_SECRET valueFrom: secretKeyRef: name: azure-keyvault-credentials key: clientSecret - name: SYNC_INTERVAL value: "300" # 定期同步间隔(秒),默认300s resources: requests: cpu: 100m memory: 128Mi limits: cpu: 500m memory: 256Mi
应用部署:
bashkubectl apply -f controller-deployment.yaml
创建同步规则
通过自定义资源AzureKeyVaultSecret定义同步规则:
yamlapiVersion: spv.no/v2beta1 kind: AzureKeyVaultSecret metadata: name: example-secret namespace: default spec: vault: name: my-keyvault # Azure Key Vault名称 object: name: my-secret # Key Vault中对象的名称 type: secret # 对象类型:secret, key, certificate output: secret: name: my-k8s-secret # 生成的Kubernetes Secret名称 type: Opaque # Secret类型
应用规则:
bashkubectl apply -f example-azure-keyvault-secret.yaml
| 参数名 | 环境变量 | 描述 | 默认值 |
|---|---|---|---|
| 同步间隔 | SYNC_INTERVAL | 定期同步的时间间隔(秒) | 300 |
| 日志级别 | LOG_LEVEL | 控制器日志级别(debug/info/warn/error) | info |
| 最大重试次数 | MAX_RETRIES | 同步失败后的最大重试次数 | 5 |
| Key Vault API超时 | VAULT_TIMEOUT | 调用Azure Key Vault API的超时时间(秒) | 30 |
| 指标端口 | METRICS_PORT | Prometheus指标暴露端口 | 8080 |
您可以使用以下命令拉取该镜像。请将 <标签> 替换为具体的标签版本。如需查看所有可用标签版本,请访问 标签列表页面。

探索更多轩辕镜像的使用方法,找到最适合您系统的配置方式
通过 Docker 登录认证访问私有仓库
无需登录使用专属域名
Kubernetes 集群配置 Containerd
K3s 轻量级 Kubernetes 镜像加速
VS Code Dev Containers 配置
Podman 容器引擎配置
HPC 科学计算容器配置
ghcr、Quay、nvcr 等镜像仓库
Harbor Proxy Repository 对接专属域名
Portainer Registries 加速拉取
Nexus3 Docker Proxy 内网缓存
需要其他帮助?请查看我们的 常见问题Docker 镜像访问常见问题解答 或 提交工单
docker search 限制
站内搜不到镜像
离线 save/load
插件要用 plugin install
WSL 拉取慢
安全与 digest
新手拉取配置
镜像合规机制
manifest unknown
no matching manifest(架构)
invalid tar header(解压)
TLS 证书失败
DNS 超时
域名连通性排查
410 Gone 排查
402 与流量用尽
401 认证失败
429 限流
D-Bus 凭证提示
413 与超大单层
来自真实用户的反馈,见证轩辕镜像的优质服务