k8s入门之Secret(十)
Secret与ConfigMap都是用来存储配置信息的,不同之处在于ConfigMap是明文存储的,而Secret用来保存敏感信息,如:密码、OAuth令牌,ssh key等等。Secret常用有三种类型:Opaque:使用base64编码格式存储密码等信息,加密性很弱。kubernetes.io/dockerconfigjson:用来存储私有docker registry的认证信息(仓库地址、登
Secret与ConfigMap都是用来存储配置信息的,不同之处在于ConfigMap是明文存储的,而Secret用来保存敏感信息,如:密码、OAuth令牌,ssh key等等。Secret常用有三种类型:
-
Opaque:使用base64编码格式存储密码等信息,加密性很弱。
-
kubernetes.io/dockerconfigjson:用来存储私有docker registry的认证信息(仓库地址、登录用户名密码)。
-
kubernetes.io/service-account-token:用来创建服务账号(Service Account),是一种自动被启用的用户认证机制,用来验证请求的合法性。
一、创建Opaque类型的Secret对象
1.使用命令创建Opaque类型的Secret对象
kubectl create secret generic mysecret1 --from-literal=username=root --from-literal=password=123456
(1)参数说明:
-
generic 子命令表示创建的是Opaque类型的Secret
-
–from-literal:表示从对字面量值进行编码,后面跟kv键值对,对v进行编码;
你也可以使用–from-file参数指定对文件内容进行编码,此处读者可以自行练习。
(2)查看创建结果:
kubectl get secret
(3)使用describe命令查看详情
kubectl describe secret mysecret1
可以看到被编码的数据没有显示出来,只能看到数据大小,可以使用以下方法查看被编码数据的明文
(4)输出yaml文件格式查看详情
kubectl get secret mysecret1 -o yaml
然后使用linux命令查看被编码数据的明文
echo -n "MTIzNDU2" | base64 -d
注意截图中被解码后的明文是不含换行符的
2.使用yaml文件创建Opaque类型的Secret对象
(1)获取要保存数据的编码
假如要保存username=admin,password=654321的数据,先用linux命令获取对应的base64编码数据。
echo -n "admin" | base64
echo -n "654321" | base64
(2)新建yaml文件
vi secret-my2.yaml
(3)编写yaml文件内容
apiVersion: v1
kind: Secret
metadata:
name: mysecret2
type: Opaque
data:
username: YWRtaW4=
password: NjU0MzIx
(4)执行创建命令
kubectl create -f secret-my2.yaml
(5)查看创建结果
可以使用上面的方法查看,这里不再赘述
二、使用Opaque类型的secret对象
1.通过环境变量的方式
liunx自带的命令env,可以用来查看当前系统的环境变量,我们可以把secret对象设置到环境变量上来进行测试
(1)新建yaml文件
vi mysecret1-env.yaml
(2)编写使用secret对象的pod的yaml文件内容
apiVersion: v1
kind: Pod
metadata:
name: pod-test-mysecret1
spec:
containers:
- name: pod-test-mysecret1-bb
image: busybox
command: ["/bin/sh", "-c", "env"]
# 从secret对象中获取对应key的值赋值给环境变量
env:
- name: USERNAME
valueFrom:
secretKeyRef:
name: mysecret1
key: username
- name: PASSWORD
valueFrom:
secretKeyRef:
name: mysecret1
key: password
(3)执行yaml文件创建pod
kubectl create -f mysecret1-env.yaml
(4)查看pod,在默认名称空间下
通过查看此pod的日志,可以看到输出的环境变量信息是mysecret1对象的信息
2.通过vloume挂载方式
(1)新建yaml文件
vi mysecret2-volume.yaml
(2)编写使用secret对象的pod的yaml文件内容
apiVersion: v1
kind: Pod
metadata:
name: pod-test-mysecret2
spec:
containers:
- name: pod-test-mysecret2-bb
image: busybox
command: ["/bin/sh", "-c", "cat /etc/secrets/my-username;cat /etc/secrets/my-password;"]
volumeMounts:
- name: secrets
mountPath: /etc/secrets
volumes:
- name: secrets
secret:
secretName: mysecret2
items:
# 把secret对象挂载到文件名
- key: username
path: my-username
- key: password
path: my-password
(3)执行yaml文件创建pod
kubectl create -f mysecret2-volume.yaml
(4)查看pod,在默认名称空间下
通过查看此pod的日志,可以看到输出的信息是mysecret2对象中的数据
三、创建kubernetes.io/dockerconfigjson类型的Secret对象
- 通过命令创建
kubectl create secret docker-registry aliyun --docker-server=https://registry.aliyun.com --docker-username=root --docker-password=123456 --docker-email=test@qq.com
2.查看创建结果
3.查看详细信息
4.解码密文信息
5.使用此类型的secret对象
指定 imagePullSecrets 属性的name字段值为你创建的secret对象
apiVersion: v1
kind: Pod
metadata:
name: myapp
spec:
containers:
- name: myapp
image: xxx-api:v1.0
imagePullSecrets:
- name: aliyun
更多推荐
所有评论(0)