【kubernetes】ConfigMap:在 Pod 中传入环境变量

简介: 【kubernetes】ConfigMap:在 Pod 中传入环境变量

正文


一、创建 并启动 ConfigMap cm-qijing.yaml文件

cat > cm-qijing.yaml <<EOF
apiVersion: v1
kind: ConfigMap
metadata:
  name: cm-qijing
data:
  apploglevel: info
  appdatadir: /var/data
EOF

kubectl create -f cm-qijing.yaml
  • 部署 ConfigMap


二、创建 Pod test-cm-pod.yaml


将 ConfigMap “cm-qjing.yaml” 中的内容通过 envFrom 引入到 test-cm-pod.yaml 中。

cat > test-cm-pod <<EOF
apiVersion: v1
kind: Pod
metadata:
  name: cm-test-pod
spec:
  containers:
  - name: cm-test
    image: busybox
    command: ["/bin/sh", "-c", "env"]
    envFrom: 
    - configMapRef
      name: cm-qijing
  restartPolicy: Never
EOF


验证结果

[root@k8s0 test_config_map]# kubectl create -f test-cm-pod.yaml 
pod/cm-test-pod created
[root@k8s0 test_config_map]# kubectl get po
NAME          READY   STATUS              RESTARTS   AGE
cm-test-pod   0/1     ContainerCreating   0          4s
[root@k8s0 test_config_map]# kubectl get po
NAME          READY   STATUS              RESTARTS   AGE
cm-test-pod   0/1     ContainerCreating   0          6s
[root@k8s0 test_config_map]# kubectl get po
NAME          READY   STATUS              RESTARTS   AGE
cm-test-pod   0/1     ContainerCreating   0          8s
[root@k8s0 test_config_map]# kubectl get po
NAME          READY   STATUS      RESTARTS   AGE
cm-test-pod   0/1     Completed   0          44s
[root@k8s0 test_config_map]# kubectl logs -f po/cm-test-pod
apploglevel=info
KUBERNETES_SERVICE_PORT=443
KUBERNETES_PORT=tcp://169.169.0.1:443
HOSTNAME=cm-test-pod
SHLVL=1
HOME=/root
KUBERNETES_PORT_443_TCP_ADDR=169.169.0.1
PATH=/usr/local/sbin:/usr/local/bin:/usr/sbin:/usr/bin:/sbin:/bin
KUBERNETES_PORT_443_TCP_PORT=443
KUBERNETES_PORT_443_TCP_PROTO=tcp
appdatadir=/var/data
KUBERNETES_PORT_443_TCP=tcp://169.169.0.1:443
KUBERNETES_SERVICE_PORT_HTTPS=443
KUBERNETES_SERVICE_HOST=169.169.0.1
PWD=/
  • 可以看到,在 pod 输出的日志中,咱们看到了 apploglevel 、appdatadir 这两个环境变量,还有对应的值,OK。

--

需要说明的是,环境变量的名称收 POSIX 命名规范([a-zA-Z_][a-zA-Z0-9])约束,不能以数字开头。如果包含非法字符,则系统将跳过该条环境变量的创建,并记录一个 Event 来提示环境变量无法生成,但并不阻止 Pod 的启动。*

相关实践学习
容器服务Serverless版ACK Serverless 快速入门:在线魔方应用部署和监控
通过本实验,您将了解到容器服务Serverless版ACK Serverless 的基本产品能力,即可以实现快速部署一个在线魔方应用,并借助阿里云容器服务成熟的产品生态,实现在线应用的企业级监控,提升应用稳定性。
云原生实践公开课
课程大纲 开篇:如何学习并实践云原生技术 基础篇: 5 步上手 Kubernetes 进阶篇:生产环境下的 K8s 实践 相关的阿里云产品:容器服务&nbsp;ACK 容器服务&nbsp;Kubernetes&nbsp;版(简称&nbsp;ACK)提供高性能可伸缩的容器应用管理能力,支持企业级容器化应用的全生命周期管理。整合阿里云虚拟化、存储、网络和安全能力,打造云端最佳容器化应用运行环境。 了解产品详情:&nbsp;https://www.aliyun.com/product/kubernetes
目录
相关文章
|
20天前
|
前端开发 编解码 数据格式
浅谈响应式编程在企业级前端应用 UI 开发中的实践
浅谈响应式编程在企业级前端应用 UI 开发中的实践
20 0
浅谈响应式编程在企业级前端应用 UI 开发中的实践
|
1月前
|
Prometheus Kubernetes 监控
容器服务ACK常见问题之pod设置securityContext调整参数失败如何解决
容器服务ACK(阿里云容器服务 Kubernetes 版)是阿里云提供的一种托管式Kubernetes服务,帮助用户轻松使用Kubernetes进行应用部署、管理和扩展。本汇总收集了容器服务ACK使用中的常见问题及答案,包括集群管理、应用部署、服务访问、网络配置、存储使用、安全保障等方面,旨在帮助用户快速解决使用过程中遇到的难题,提升容器管理和运维效率。
|
3月前
|
Kubernetes 监控 调度
Kubernetes Pod调度:从基础到高级实战技巧
Kubernetes Pod调度:从基础到高级实战技巧
185 0
|
4月前
|
Kubernetes 安全 Cloud Native
云原生|kubernetes|pod或容器的安全上下文配置解析
云原生|kubernetes|pod或容器的安全上下文配置解析
112 0
|
3月前
|
Kubernetes 监控 调度
|
11天前
|
存储 Kubernetes 数据安全/隐私保护
Kubernetes的ConfigMap和Secret
Kubernetes的ConfigMap和Secret
31 0
|
11天前
|
存储 Kubernetes 调度
Kubernetes Pod生命周期
Kubernetes Pod生命周期
16 0
Kubernetes Pod生命周期
|
11天前
|
存储 Kubernetes 应用服务中间件
Kubernetes Pod
Kubernetes Pod
40 0
Kubernetes Pod
|
22天前
|
存储 Kubernetes 调度
K8s Pod亲和性、污点、容忍度、生命周期与健康探测详解(下)
本文全面探讨了Kubernetes集群中Pod的四种关键机制——Pod亲和性、污点(Taints)、容忍度(Tolerations)、生命周期以及健康探测,为读者提供了深入理解并有效应用这些特性的指南。
|
22天前
|
Kubernetes 网络协议 Perl
k8s Failed to create pod sandbox: open /run/systemd/resolve/resolv.conf: no such file or directory
k8s Failed to create pod sandbox: open /run/systemd/resolve/resolv.conf: no such file or directory
21 0