一、 opaque类型的secret

k8s常见常用的secret 类型opaque,通过base64 decode解码获得秘钥信息,安全性这块较弱,创建例子如下:

apiVersion: v1
kind: Secret
metadata:
  name: secret_userinfo
type: Opaque
data:
  name: 5bCP5piO
  age: Ng==

创建的secret的使用方法有挂载和环境变量两种,以下只介绍在环境变量中的使用方法:


env:
    - name: username
      valueFrom:
        secretKeyRef:
          name: secret_userinfo
          key: name
    - name: userage
      valueFrom:
        secretKeyRef:
          name: secret_userinfo
          key: age

二、dockerconfigjson类型的secret

虽然k8s集群各节点在使用镜像仓库已经使用docker login 完成登录认证,但是k8s 的kublet 不会使用节点docker login登录秘钥信息。必须使用k8s自带的dockerconfigjson类型的secret。
(1)创建secret的yaml文件

kubectl create secret docker-registry  --dry-run=client  docker-harbor  --docker-server=192.168.0.1:8080 --docker-username=admin --docker-password=123456 --namespace=my-namespace  -o yaml > docker-secret.yaml
  1. –dry-run=client (或者不填缺省)调试模式,(可取值none、server、client)当取none时候创建yaml文件并apply。
  2. –namespace,可以不填。

(2)查看yaml文件
vim docker-secret.yaml

apiVersion: v1
data:
  .dockerconfigjson: eyJhdXRocyI6eyIxOTIuMTY4LjAuMTo4MDgwIjp7InVzZXJuYW1lIjoiYWRtaW4iLCJwYXNzd29yZCI6IjEyMzQ1NiIsImF1dGgiOiJZV1J0YVc0Nk1USXpORFUyIn19fQ==
kind: Secret
metadata:
  creationTimestamp: null
  name: docker-harbor
  namespace: my-namespace
type: kubernetes.io/dockerconfigjson

该base64数据即是我们之前设置的dockerhub相关账户/密码信息(decode该数据):

在这里插入图片描述

(3)创建secret
执行 kubectl apply -f docker-secret.yaml 即可。

在这里插入图片描述
(4)secret使用
在这里插入图片描述
注意:namespace请一致。

Logo

K8S/Kubernetes社区为您提供最前沿的新闻资讯和知识内容

更多推荐