一:secret配置管理

1.1 Secret机密

Secret解决了密码、token、密钥等敏感数据的配置问题,将加密数据存放在etcd中,而不需要把这些敏感数据暴露到镜像或者Pod Spec中。Secret可以以Volume或者环境变量的方式使用。

Secret是用来保存小片敏感数据的k8s资源,例如密码,token,或者秘钥。这类数据当然也可以存放在Pod或者镜像中,但是放在Secret中是为了更方便的控制如何使用数据,并减少暴露的风险。

用户可以创建自己的secret,系统也会有自己的secret。

Pod需要先引用才能使用某个secret,Pod有2种方式来使用secret:

1、作为volume的一个域被一个或多个容器挂载;

2、在拉取镜像的时候被kubelet引用。

1.2 创建secret

1.2.1 方法一:基于文件创建secret

1、创建用户与密码文件

[root@master ~]# echo -n 'zhangsan' > /root/username.txt
[root@master ~]# echo -n '123admin' > /root/password.txt
[root@master ~]# kubectl create secret generic db-user-pass --from-file=./username.txt --from-file=./password.txt
secret/db-user-pass created
[root@master ~]# kubectl get secret
NAME                  TYPE                                  DATA   AGE
db-user-pass          Opaque                                2      93s
default-token-99dmr   kubernetes.io/service-account-token   3      16d

2、查看secret资源

[root@master ~]# kubectl describe secret db-user-pass
Name:         db-user-pass
Namespace:    default
Labels:       <none>
Annotations:  <none>

Type:  Opaque

Data
====
password.txt:  8 bytes
username.txt:  8 bytes

1.2.2 方法二:基于参数创建secret

1、创建变量参数(进行base64解码 )

[root@master ~]# echo -n 'zhangsan' |base64
emhhbmdzYW4=
[root@master ~]# echo -n '123admin' |base64
MTIzYWRtaW4=

2、创建yaml文件

[root@master test]# vim secret.yaml
apiVersion: v1
kind: Secret
metadata:
  name: mysecret
type: Opaque
data:
  username: emhhbmdzYW4=
  password: MTIzYWRtaW4=

3、创建secret资源并查看详细信息

[root@master test]# kubectl create -f secret.yaml 
secret/mysecret created
[root@master test]# kubectl get secret
NAME                  TYPE                                  DATA   AGE
db-user-pass          Opaque                                2      41m
default-token-99dmr   kubernetes.io/service-account-token   3      16d
mysecret              Opaque                                2      33s
[root@master test]# kubectl describe secret mysecret
Name:         mysecret
Namespace:    default
Labels:       <none>
Annotations:  <none>

Type:  Opaque

Data
====
username:  8 bytes
password:  8 bytes

1.3 pod使用secret

1.3.1 方法一:使用secret中的变量导入到pod中

1、调用secret资源中的变量

key: username赋值给SECRET_USERNAME
key: password 赋值给SECRET_PASSWORD

[root@master test]# kubectl get secret mysecret -o yaml
apiVersion: v1
data:
  password: MTIzYWRtaW4=
  username: emhhbmdzYW4=
kind: Secret
metadata:
  creationTimestamp: 2020-10-15T10:10:14Z
  name: mysecret
  namespace: default
  resourceVersion: "284199"
  selfLink: /api/v1/namespaces/default/secrets/mysecret
  uid: 9e71364c-0ece-11eb-871f-000c2911956a
type: Opaque

2、创建yaml文件并创建资源

[root@master test]# vim secret-pod.yaml
apiVersion: v1
kind: Pod
metadata:
  name: mypod
spec:
  containers:
  - name: nginx
    image: nginx
    env:
      - name: SECRET_USERNAME
        valueFrom:
          secretKeyRef:
            name: mysecret       '指定mysecret资源pod'
            key: username        '指定用户名'
      - name: SECRET_PASSWORD
        valueFrom:
          secretKeyRef:
            name: mysecret       '指定mysecret资源pod'
            key: password        '指定密码'
[root@master test]# kubectl apply -f secret-pod.yaml 
pod/mypod created
[root@master test]# kubectl get pods
NAME    READY   STATUS    RESTARTS   AGE
mypod   1/1     Running   0          2m

3、登陆pod资源验证用户名和密码

[root@master test]# kubectl exec -it mypod bash
root@mypod:/# echo $SECRET_USERNAME
zhangsan
root@mypod:/# echo $SECRET_PASSWORD
123admin

1.3.2 方法二:使用挂载

以volume的形式挂载到pod的某个目录下
1、创建yaml文件资源

[root@master test]# vim secret-volume.yaml

apiVersion: v1
kind: Pod
metadata:
  name: mypod01
spec:
  containers:
  - name: nginx
    image: nginx
    volumeMounts:
    - name: demo
      mountPath: "/etc/demo"     '容器内的挂载路径'
      readOnly: true
  volumes:
  - name: demo
    secret:
      secretName: mysecret
[root@master test]# kubectl create -f secret-volume.yaml 
pod/mypod01 created
[root@master test]# kubectl get pods
NAME      READY   STATUS    RESTARTS   AGE
mypod     1/1     Running   0          8m59s
mypod01   1/1     Running   0          31s

2、登陆pod资源验证用户密码

root@mypod01:/# cd /etc/demo
root@mypod01:/etc/demo# ls
password  username
root@mypod01:/etc/demo# cat password 
123admin
root@mypod01:/etc/demo# cat username 
zhangsan

二:ConfigMap配置管理

configmap与Secret类似,区别在于ConfigMap保存的是不需要加密配置的信息

应用场景:应用配置

有两种创建方式:1、使用kubectl创建(yaml文件)2、使用变量参数创建

2.1 方法一:使用kubectl创建

1、编写redis服务需要的配置并创建configmap资源

[root@master test]# vim redis.properties
redis.host=127.0.0.1
redis.port=6379
redis.password=123456
[root@master test]# kubectl create configmap redis-config --from-file=redis.properties
configmap/redis-config created

2、查看configmap资源

[root@master test]# kubectl get configmap
NAME           DATA   AGE
redis-config   1      37s
[root@master test]# kubectl describe configmap redis-config
Name:         redis-config
Namespace:    default
Labels:       <none>
Annotations:  <none>

Data
====
redis.properties:
----
redis.host=127.0.0.1
redis.port=6379
redis.password=123456

Events:  <none>

3、编写yaml文件并创建pod资源

[root@master test]# vim cm.yaml
apiVersion: v1
kind: Pod
metadata:
kind: Pod
metadata:
  name: mypod
spec:
  containers:
    - name: busybox
      image: busybox
      command: [ "/bin/sh","-c","cat /etc/config/redis.properties" ]
      volumeMounts:
      - name: config-volume
        mountPath: /etc/config
  volumes:
    - name: config-volume
      configMap:
        name: redis-config
  restartPolicy: Never
[root@master test]# kubectl create -f cm.yaml 
pod/mypod created
[root@master test]# kubectl get pods -w
NAME    READY   STATUS      RESTARTS   AGE
mypod   0/1     Completed   0          30s
[root@master test]# kubectl logs mypod
redis.host=127.0.0.1
redis.port=6379
redis.password=123456

2.2 方法一:使用变量参数形式创建configmap资源

1、创建configmap资源

[root@master test]# vim myconfig.yaml
apiVersion: v1
kind: ConfigMap
metadata:
  name: myconfig
  namespace: default
data:
  special.level: info
  special.type: hello
[root@master test]# kubectl apply -f myconfig.yaml 
configmap/myconfig created
[root@master test]# kubectl get configmap
NAME           DATA   AGE
myconfig       2      55s
redis-config   1      15m

2、创建测试pod

[root@master test]# vim configmap-test.yaml
apiVersion: v1
kind: Pod
metadata:
  name: mypod
spec:
  containers:
    - name: busybox
      image: busybox
      command: [ "/bin/sh", "-c", "echo $(LEVEL) $(TYPE)" ]
      env:
        - name: LEVEL
          valueFrom:
            configMapKeyRef:
              name: myconfig
              key: special.level
        - name: TYPE
          valueFrom:
            configMapKeyRef:
              name: myconfig
              key: special.type
  restartPolicy: Never
[root@master test]# kubectl create -f configmap-test.yaml 
pod/mypod created
[root@master test]# kubectl get pods
NAME    READY   STATUS      RESTARTS   AGE
mypod   0/1     Completed   0          18s

3、查看变量输出结果

[root@master test]# kubectl logs mypod
info hello
Logo

K8S/Kubernetes社区为您提供最前沿的新闻资讯和知识内容

更多推荐