k8s-configmap 和 secrets

本文涉及的产品
容器服务 Serverless 版 ACK Serverless,317元额度 多规格
容器服务 Serverless 版 ACK Serverless,952元额度 多规格
简介: configmap 使用场景configmap的定义configmap的使用secrets的使用场景secrets的定义secrets的使用


Configmap


使用场景


用来存储配置文件的 kubernetes 资源对象,配置内容都存储在 etcd 中


定义方法


  1. 通过直接在命令行中指定 configmap 参数创建,即--from-literal


  1. 通过指定文件创建,即将一个配置文件创建为一个 ConfigMap --from-file=<文件>


  1. 通过指定目录创建,即将一个目录下的所有配置文件创建为一个 ConfigMap,--from-file=< 目录>


1 通过命令行参数创建 cm

kubectl create configmap test-config1 --from-literal=db.host=10.5.10.116 --from-literal=db.port='3306’



2.指定文件创建 cm


vi configs
db.host 10.5.10.116 
db.port 3306
kubectl create configmap test-config4 --from-env-file=./configs


3 指定目录创建


kubectl create configmap test-config4 --from-file=./configs


4 yaml 文件创建 cm



apiVersion: v1
data:  lsec1: ltop1
  lsec2: ltop2
  lsec3: ltop3
kind: ConfigMap
metadata:  creationTimestamp: null
  name: cm8




如何使用



第一种是通过环境变量的方式,直接传递给 pod  使用 configmap 中指定的 key,并 使用 configmap 中所有的 key



第二种是通过在 pod 的命令行下运行的方式(启动命令中)



第三种是作为 volume 的方式挂载到 pod 内

好处:

configmap 的热更新 更新 ConfigMap 后: 使用该 ConfigMap 挂载的 Env 不会同步更新 使用该 ConfigMap 挂载的 Volume 中的数据需要一段时间(实测大概 10 秒)才能同步更 新



参考: https://blog.csdn.net/liukuan73/article/details/79492374


通过环境变量使用


使用 valueFrom、configMapKeyRef、name、key 指定要用的 key:


apiVersion: v1
kind: Pod
metadata:  name: dapi-test-pod
spec:  containers:    - name: test-container
      image: busybox
      command: ["/bin/sh","-c","echo $(SPECIAL_LEVEL_KEY) $(SPECIAL_TYPE_KEY)"]      env:        - name: SPECIAL_LEVEL_KEY
          valueFrom:            configMapKeyRef:              name: special_level
              key: xx
        - name: SPECIAL_TYPE_KEY
          valueFrom:            configMapKeyRef:              name: special-type
              key: xx
  restartPolicy: Never



在启动命令中引用


apiVersion: v1
kind: Pod
metadata:  name: dapi-test-pod
spec:  containers:    - name: test-container
      image: busybox
      command: ["/bin/sh","-c","echo $(SPECIAL_LEVEL_KEY) $(SPECIAL_TYPE_KEY)"]      env:        - name: SPECIAL_LEVEL_KEY
          valueFrom:            configMapKeyRef:              name: special-config
              key: SPECIAL_LEVEL      # 启动参数动态设置        - name: SPECIAL_TYPE_KEY
          valueFrom:            configMapKeyRef:              name: special-config
              key: SPECIAL_TYPE      # 启动参数动态设置  restartPolicy: Never


作为 volume 挂载使用



apiVersion: v1
kind: Pod
metadata:  name: secret-test-pod
  labels:    name: secret-test
spec:  volumes:  - name: secret-volume
    secret:      secretName: ssh-key-secret
  - name: cm-volume
    configMap:      name: mycm
  containers:  - name: ssh-test-container
    image: busybox
    command: ["/bin/sh","-c","sleep 7000"]    volumeMounts:    - name: secret-volume
      mountPath: /etc/secret-volume
    - name: cm-volume
      mountPath: /etc/cm-volume




Secrets


使用场景:


Secret 解决了密码、token、密钥等敏感数据的配置问题,而不需要把这些敏感数据暴露到 镜像或者 Pod Spec 中。


Secret 可以以 Volume 或者环境变量的方式使用。



secrets的三种类型




  1. Opaque:base64 编码格式的 Secret,用来存储密码、密钥等;但数据也通过 base64 –decode 解码得到原始数据


  1. kubernetes.io/dockerconfigjson:用来存储私有 docker registry 的认证信息。


  1. kubernetes.io/service-account-token: 用于被 serviceaccount 引用。



secrets创建



yaml 文件创建 secret


对用户名和密码base64编码


echo -n 'admin' | base64  YWRtaW4=  
echo -n '1f2d1e2e67df' | base64  MWYyZDFlMmU2N2Rm




secret.yaml文件配置

apiVersion: v1
kind: Secret
metadata:  name: mysecret
type: Opaque
data:  username: YWRtaW4=
  password: MWYyZDFlMmU2N2Rm


kubectl create -f ./secret.yaml


对base64的字符串,解码

echo 'MWYyZDFlMmU2N2Rm' | base64 --decode
1f2d1e2e67df


命令行创建 secret


kubectl create secret generic test --from-literal=username=admin --from-literal=password=1f2d1e2e67df




查看命令以及验证




kubectl get cm 
kubectl describe cm test-config1
kubectl get secrets
kubectl describe secrets test-config1





configmap和secrets使用


通过 envFrom 使用 CM 和 Secret

apiVersion: v1
kind: Pod
metadata:  name: secret-env-pod
spec:  containers:  - name: mycontainer
    image: nginx
    env:    - name: SECRET_USERNAME
      valueFrom:        configMapKeyRef:          name: mycm
          key: username
    - name: SECRET_password
      valueFrom:        secretKeyRef:           name: mysecret
           key: password




通过 Volume 使用 CM 和 Secrets

apiVersion: v1
kind: Pod
metadata:  name: secret-test-pod
  labels:    name: secret-test
spec:  volumes:  - name: secret-volume
    secret:      secretName: ssh-key-secret
  - name: cm-volume
    configMap:      name: mycm
  containers:  - name: ssh-test-container
    image: busybox
    command: ["/bin/sh","-c","sleep 7000"]    volumeMounts:    - name: secret-volume
      mountPath: /etc/secret-volume
    - name: cm-volume
      mountPath: /etc/cm-volume







相关实践学习
通过Ingress进行灰度发布
本场景您将运行一个简单的应用,部署一个新的应用用于新的发布,并通过Ingress能力实现灰度发布。
容器应用与集群管理
欢迎来到《容器应用与集群管理》课程,本课程是“云原生容器Clouder认证“系列中的第二阶段。课程将向您介绍与容器集群相关的概念和技术,这些概念和技术可以帮助您了解阿里云容器服务ACK/ACK Serverless的使用。同时,本课程也会向您介绍可以采取的工具、方法和可操作步骤,以帮助您了解如何基于容器服务ACK Serverless构建和管理企业级应用。 学习完本课程后,您将能够: 掌握容器集群、容器编排的基本概念 掌握Kubernetes的基础概念及核心思想 掌握阿里云容器服务ACK/ACK Serverless概念及使用方法 基于容器服务ACK Serverless搭建和管理企业级网站应用
相关文章
|
2月前
|
Kubernetes 容器
查看k8s secrets证书有效期
查看k8s secrets证书有效期
|
5月前
|
存储 Kubernetes 安全
加密 K8s Secrets 的几种方案
加密 K8s Secrets 的几种方案
|
存储 编解码 弹性计算
在K8S中,如何安全管理Secrets?
在K8S中,如何安全管理Secrets?
在K8S中,如何安全管理Secrets?
|
存储 运维 Kubernetes
云上数据安全实践:一键加密K8s集群Secrets,防止高危机密信息泄露
在Kubernetes集群中,我们通常使用Secrets模型存储和管理业务应用涉及的敏感信息,比如应用密码、TLS证书、Docker镜像下载凭据等敏感信息。Kubernetes会将所有的这些Secrets对象数据存储在集群对应的etcd中。阿里云容器服务Kubernetes版(简称ACK)通过用户指定的KMS主密钥,对K8s集群Secrets进行落盘加密,用户只需要一键配置就可以实现对K8s集群的纵深安全保护。
4797 0
云上数据安全实践:一键加密K8s集群Secrets,防止高危机密信息泄露
|
4天前
|
Kubernetes Cloud Native 云计算
云原生之旅:Kubernetes 集群的搭建与实践
【8月更文挑战第67天】在云原生技术日益成为IT行业焦点的今天,掌握Kubernetes已成为每个软件工程师必备的技能。本文将通过浅显易懂的语言和实际代码示例,引导你从零开始搭建一个Kubernetes集群,并探索其核心概念。无论你是初学者还是希望巩固知识的开发者,这篇文章都将为你打开一扇通往云原生世界的大门。
54 17
|
1天前
|
Kubernetes Cloud Native 微服务
微服务实践之使用 kube-vip 搭建高可用 Kubernetes 集群
微服务实践之使用 kube-vip 搭建高可用 Kubernetes 集群
13 1
|
1天前
|
负载均衡 应用服务中间件 nginx
基于Ubuntu-22.04安装K8s-v1.28.2实验(二)使用kube-vip实现集群VIP访问
基于Ubuntu-22.04安装K8s-v1.28.2实验(二)使用kube-vip实现集群VIP访问
8 1
|
7天前
|
Kubernetes Cloud Native Ubuntu
云原生之旅:Kubernetes集群搭建与应用部署
【8月更文挑战第65天】本文将带你进入云原生的世界,通过一步步指导如何在本地环境中搭建Kubernetes集群,并部署一个简单的应用。我们将使用Minikube和Docker作为工具,探索云原生技术的魅力所在。无论你是初学者还是有经验的开发者,这篇文章都将为你提供有价值的信息和实践技巧。
|
10天前
|
存储 Kubernetes 关系型数据库
阿里云ACK备份中心,K8s集群业务应用数据的一站式灾备方案
阿里云ACK备份中心,K8s集群业务应用数据的一站式灾备方案
|
1月前
|
存储 Kubernetes 负载均衡
CentOS 7.9二进制部署K8S 1.28.3+集群实战
本文详细介绍了在CentOS 7.9上通过二进制方式部署Kubernetes 1.28.3+集群的全过程,包括环境准备、组件安装、证书生成、高可用配置以及网络插件部署等关键步骤。
211 3
CentOS 7.9二进制部署K8S 1.28.3+集群实战