@@ -197,28 +197,15 @@ func (cm *certManager) ensureCertConfig(secret *corev1.Secret, certConfig cdicer
197
197
return secret , nil
198
198
}
199
199
200
- func (cm * certManager ) createOrGetSecret (namespace , name string ) (* corev1.Secret , error ) {
200
+ func (cm * certManager ) createSecret (namespace , name string ) (* corev1.Secret , error ) {
201
201
secret := & corev1.Secret {
202
202
ObjectMeta : metav1.ObjectMeta {
203
203
Name : name ,
204
204
},
205
205
Type : corev1 .SecretTypeTLS ,
206
206
}
207
207
208
- secret , err := cm .k8sClient .CoreV1 ().Secrets (namespace ).Create (context .TODO (), secret , metav1.CreateOptions {})
209
- if err != nil {
210
- if ! errors .IsAlreadyExists (err ) {
211
- return nil , err
212
- }
213
-
214
- // skip the cache
215
- secret , err = cm .k8sClient .CoreV1 ().Secrets (namespace ).Get (context .TODO (), name , metav1.GetOptions {})
216
- if err != nil {
217
- return nil , err
218
- }
219
- }
220
-
221
- return secret , nil
208
+ return cm .k8sClient .CoreV1 ().Secrets (namespace ).Create (context .TODO (), secret , metav1.CreateOptions {})
222
209
}
223
210
224
211
func (cm * certManager ) ensureSigner (cd cdicerts.CertificateDefinition ) (* crypto.CA , error ) {
@@ -233,7 +220,7 @@ func (cm *certManager) ensureSigner(cd cdicerts.CertificateDefinition) (*crypto.
233
220
return nil , err
234
221
}
235
222
236
- secret , err = cm .createOrGetSecret (cd .SignerSecret .Namespace , cd .SignerSecret .Name )
223
+ secret , err = cm .createSecret (cd .SignerSecret .Namespace , cd .SignerSecret .Name )
237
224
if err != nil {
238
225
return nil , err
239
226
}
@@ -296,7 +283,7 @@ func (cm *certManager) ensureTarget(cd cdicerts.CertificateDefinition, ca *crypt
296
283
return err
297
284
}
298
285
299
- secret , err = cm .createOrGetSecret (cd .TargetSecret .Namespace , cd .TargetSecret .Name )
286
+ secret , err = cm .createSecret (cd .TargetSecret .Namespace , cd .TargetSecret .Name )
300
287
if err != nil {
301
288
return err
302
289
}
0 commit comments