k8s私有镜像仓库secret创建
一、 opaque类型的secretk8s常见常用的secret 类型opaque,通过base64decode解码获得秘钥信息,安全性这块较弱,创建例子如下:apiVersion: v1kind: Secretmetadata:name: secret_userinfotype: Opaquedata:name: 5bCP5piOage: Ng==创建的secret的使用方法有挂载和环境变量两种
·
一、 opaque类型的secret
k8s常见常用的secret 类型opaque,通过base64 decode解码获得秘钥信息,安全性这块较弱,创建例子如下:
apiVersion: v1
kind: Secret
metadata:
name: secret_userinfo
type: Opaque
data:
name: 5bCP5piO
age: Ng==
创建的secret的使用方法有挂载和环境变量两种,以下只介绍在环境变量中的使用方法:
env:
- name: username
valueFrom:
secretKeyRef:
name: secret_userinfo
key: name
- name: userage
valueFrom:
secretKeyRef:
name: secret_userinfo
key: age
二、dockerconfigjson类型的secret
虽然k8s集群各节点在使用镜像仓库已经使用docker login 完成登录认证,但是k8s 的kublet 不会使用节点docker login登录秘钥信息。必须使用k8s自带的dockerconfigjson类型的secret。
(1)创建secret的yaml文件
kubectl create secret docker-registry --dry-run=client docker-harbor --docker-server=192.168.0.1:8080 --docker-username=admin --docker-password=123456 --namespace=my-namespace -o yaml > docker-secret.yaml
- –dry-run=client (或者不填缺省)调试模式,(可取值none、server、client)当取none时候创建yaml文件并apply。
- –namespace,可以不填。
(2)查看yaml文件
vim docker-secret.yaml
apiVersion: v1
data:
.dockerconfigjson: eyJhdXRocyI6eyIxOTIuMTY4LjAuMTo4MDgwIjp7InVzZXJuYW1lIjoiYWRtaW4iLCJwYXNzd29yZCI6IjEyMzQ1NiIsImF1dGgiOiJZV1J0YVc0Nk1USXpORFUyIn19fQ==
kind: Secret
metadata:
creationTimestamp: null
name: docker-harbor
namespace: my-namespace
type: kubernetes.io/dockerconfigjson
该base64数据即是我们之前设置的dockerhub相关账户/密码信息(decode该数据):
(3)创建secret
执行 kubectl apply -f docker-secret.yaml 即可。
(4)secret使用
注意:namespace请一致。
更多推荐
已为社区贡献2条内容
所有评论(0)