您好,登錄后才能下訂單哦!
secret也是k8s中的一個資源對象,主要用于保存輕量的敏感信息,比如數據庫用戶名和密碼,令牌,認證密鑰等。
Secret有三種類型:
Service Account:用來訪問kubernetes API,由k8s自動創建,并且會自動掛載到pod的/run/secrets/kubernetes.io/serviceaccount 目錄中。
Opaque:base64編碼格式的Secret,用來存儲密碼,密鑰等。
kubernetes.io/dockerconfigjson: 用來存儲私有docker registry的認證信息。
secret可以通過命令行或YAML文件來創建,假設我們需要存放在secret對象中的信息:
1, 用戶名:root
2,密碼:123456
創建Secret有以下四種方法:
1.1 通過--from-literal(以文字的方法創建)
[root@master ~]# kubectl create secret generic mysecret --from-literal=username=root --from-literal=password=123456
secret/mysecret created
//查看創建的secret:
//查看該secret的詳細信息:
特點:每個--from-literal只能對應一條信息。比較繁瑣。
1.2 通過--from-file(以文件的方式創建)
[root@master ~]# echo root > username
[root@master ~]# echo 123456 > password
[root@master ~]# kubectl create secret generic newsecret --from-file=username --from-file=password
secret/newsecret created
//查看創建的secret:
[root@master ~]# kubectl get secrets | grep newsecret
newsecret Opaque 2 64s
特點:同樣是每個文件對應一條信息。每個文件中只能保存一個,為了保證機密性,導入后有必要將本地的文件刪除掉。
1.3 通過--from-env-file(以變量的方式創建)
[root@master ~]# cat > env.txt <<EOF
> username=root
> password=123456
> EOF
[root@master ~]# kubectl create secret generic env-secret --from-env-file=env.txt
secret/env-secret created
特點:可以在文件里面保存多條信息,文件env.txt中每條key=value對應一條信息條目。
1.4 通過yaml配置文件:
#文件中的敏感數據必須是通過 base64 編碼后的結果。
[root@master ~]# echo root | base64
cm9vdAo=
[root@master ~]# echo 123456 | base64
MTIzNDU2Cg==
#編寫yaml文件:
apiVersion: v1
kind: Secret
metadata:
name: secret-app
data: #該字段為存放數據的字段,與其他資源對象不同,沒有spec字段。
username: cm9vdAo=
password: MTIzNDU2Cg==
//創建secert:
[root@master ~]# kubectl apply -f secret.yaml
secret/secret-app created
//反向解析加密數據:
[root@master ~]# echo -n cm9vdAo= | base64 --decode
root
[root@master ~]# echo -n MTIzNDU2Cg== | base64 --decode
123456
特點:便于保存,跨主機使用時會非常方便。
一,以volume方式使用secret:
pod通過volume的方式使用secret:
pod的配置文件如下所示:
apiVersion: v1
kind: Pod
metadata:
name: secret-pod
spec:
containers:
- name: secret-pod
image: busybox
args:
- /bin/sh
- -c
- sleep 10; touch /tmp/healthy; sleep 3000
volumeMounts:
- name: foo
mountPath: /etc/foo
readOnly: true
volumes:
- name: foo
secret:
secretName: secret-app
(1)定義volume foo,來源為secret(secret-app)
(2)將foo mount到容器路徑/etc/foo,可指定讀寫權限為readOnly。
//創建pod并在容器中讀取secret:
[root@master secret]# kubectl apply -f secret-pod.yaml
pod/secret-pod created
[root@master secret]# kubectl exec -it secret-pod /bin/sh
/ # cd /etc/foo/
/etc/foo # ls
password username
/etc/foo # cat password
123456
/etc/foo # cat username
root
可以看到,k8s會在指定路徑/etc/foo下為每條敏感數據創建一個文件,文件名就是數據條目的key,這里是/etc/foo/username和/etc/foo/password,value則以銘文存放在文件中。
(2)我們也可以自定義存放數據的文件名,完整的配置文件如下:
apiVersion: v1
kind: Pod
metadata:
name: secret-pod
spec:
containers:
- name: secret-pod
image: busybox
args:
- /bin/sh
- -c
- sleep 10; touch /tmp/healthy; sleep 3000
volumeMounts:
- name: foo
mountPath: /etc/foo
readOnly: true
volumes:
- name: foo
secret:
secretName: secret-app
items:
- key: username:
path: my-group/my-username
- key: password
path: my-group/my-password
這時數據分別存放在/etc/foo/my-group/my-username和/etc/foo/my-group/my-password中。
//驗證數據存放位置:
[root@master secret]# kubectl delete -f secret-pod.yaml
pod "secret-pod" deleted
[root@master secret]# kubectl apply -f secret-pod.yaml
pod/secret-pod created
[root@master secret]# kubectl exec -it secret-pod /bin/sh
/ # cd /etc/foo/
/etc/foo # ls
my-group
/etc/foo # cd my-group/
/etc/foo/..2020_02_03_05_37_09.892671465/my-group # cat my-password
123456
/etc/foo/..2020_02_03_05_37_09.892671465/my-group # cat my-username
root
(3)以volume方式使用secret支持動態更新:secret更新后,容器中的數據也會更新。
//我們有需求將password更新為“123456.com”
[root@master secret]# echo 123456.com | base64
MTIzNDU2LmNvbQo=
修改secret配置文件:
apiVersion: v1
kind: Secret
metadata:
name: secret-app
data:
username: cm9vdAo=
password: MTIzNDU2LmNvbQo=
//更新secret:
[root@master secret]# kubectl apply -f secret.yaml
secret/secret-app configured
//驗證password是否更新成功:
[root@master secret]# kubectl exec -it secret-pod /bin/sh
/ # cd /etc/foo/my-group/
/etc/foo/..2020_02_03_05_40_42.995350019/my-group # cat my-password
123456.com
特點:如果secert的數據發生變化,引用數據的資源對象內的數據也會隨之改變,當secret更新-----pod也會更新。
二:以環境變量的方式使用
通過volume使用secret時,容器必須從文件讀取數據,會稍嫌麻煩,k8s還支持通過環境變量來使用secret。
pod配置文件示例如下:
apiVersion: v1
kind: Pod
metadata:
name: secret-pod
spec:
containers:
- name: secret-pod
image: busybox
args:
- /bin/sh
- -c
- sleep 10; touch /tmp/healthy; sleep 3000
env:
- name: SECRET_USERNAME
valueFrom:
secretKeyRef:
name: secret-app
key: username
- name: SECRET_PASSWORD
valueFrom:
secretKeyRef:
name: secret-app
key: password
//創建pod并讀取secret:
[root@master secret]# kubectl apply -f secret-pod.yaml
pod/secret-pod created
[root@master secret]# kubectl exec -it secret-pod /bin/sh
/ # echo $SECRET_USERNAME
root
/ # echo $SECRET_PASSWORD
123456.com
(2)驗證:接下來我們修改secret中password的值,查看pod內的數據是否會改變?
經過測試,發現pod中的值是不會發生改變的。
特點:環境變量讀取secret很方便,但無法支撐secret動態更新。
假設我們需要存放在ConfigMap對象中的信息:
config1=xxx
config2=yyy
同樣擁有以下四種方法:
1.1 通過--from-literal創建:
[root@master configMap]# kubectl create configmap configmap1 --from-literal=config1=xxx --from-literal=config2=yyy
configmap/configmap1 created
//查看configmap信息:
可以看到保存的數據是以明文的方式存放。
特點:每個--from-literal對應一條信息。
1.2 通過--from-file創建:
[root@master configMap]# echo xxx > config1
[root@master configMap]# echo yyy > config2
//創建configmap:
[root@master configMap]# kubectl create configmap configmap2 --from-file=config1 --from-file=config2
configmap/configmap2 created
特點:每個文件對應一條信息,每個文件中只能保存一個,為了機密性,導入后需要將本地的文件刪除掉。
1.3 通過--from-env-file的方式創建:
[root@master configMap]# cat > env.txt <<EOF
> config1=xxx
> config2=yyy
> EOF
//創建configmap:
[root@master configMap]# kubectl create configmap configmap3 --from-env-file=env.txt
configmap/configmap3 created
特點:可以再文件里面保存多條信息,文件env.txt中每條key=value 對應一條信息條目。
1.4 通過yaml配置文件:
#文件中的敏感數據必須是通過 base64 編碼后的結果。
configmap配置文件如下:
apiVersion: v1
kind: ConfigMap
metadata:
name: configmap-app
data:
config1: xxx #文件中的數據直接以明文輸入即可
config2: yyy
//創建configmap:
[root@master configMap]# kubectl apply -f configmap.yaml
configmap/configmap-app created
特點:便于保存,跨主機使用時會非常方便。
與Secret一樣,pod也可以通過volume或者環境變量的方式使用secret。
一:volume方式
yaml配置文件如下:
apiVersion: v1
kind: Pod
metadata:
name: configmap-pod
spec:
containers:
- name: configmap-pod
image: busybox
args:
- /bin/sh
- -c
- sleep 10; touch /tmp/healthy; sleep 3000
volumeMounts:
- name: foo
mountPath: /etc/foo
volumes:
- name: foo
configMap:
name: configmap-app
//創建pod,并在pod中讀取數據:
[root@master configMap]# kubectl apply -f configmap-pod.yaml
pod/configmap-pod created
[root@master configMap]# kubectl exec -it configmap-pod /bin/sh
/ # cd /etc/foo/
/etc/foo # ls
config1 config2
/etc/test # cat config1
xxx
/etc/test # cat config2
yyy
二:env環境變量方式
yaml配置文件內容如下所示:
apiVersion: v1
kind: Pod
metadata:
name: configmap-pod
spec:
containers:
- name: configmap-pod
image: busybox
args:
- /bin/sh
- -c
- sleep 10; touch /tmp/healthy; sleep 3000
env:
- name: CONFIG1
valueFrom:
configMapKeyRef:
name: configmap-app
key: config1
- name: CONFIG2
valueFrom:
configMapKeyRef:
name: configmap-app
key: config2
//創建pod并查看pod中的數據:
[root@master configMap]# kubectl delete -f configmap-pod.yaml
pod "configmap-pod" deleted
[root@master configMap]# kubectl apply -f configmap-pod.yaml
pod/configmap-pod created
[root@master configMap]# kubectl exec -it configmap-pod /bin/sh
/ # echo $CONFIG1
xxx
/ # echo $CONFIG2
yyy
經過測試:同樣configmap和secret的兩種引用方式一樣,volume掛載的方式,如果configmap的數據更新,引用的資源對象內的數據也會更新,而以env環境變量的方式,則不支持動態更新(可自己進行測試驗證)。
注意:以上只是例子,要知道在大多數情況下,配置信息都是以文件形式提供,所以創建ConfigMap時一般只采用--from-file或YAML方式,而讀取ConfigMap時通常采用volume方式。
小結:
向pod傳遞配置信息。如果信息需要加密,可使用Secret; 如果是一般的配置信息,則可使用ConfigMap。
Secret和ConfigMap支持四種定義方法,pod在使用它們時,可以選擇volume方式或環境變量方式,不過只有volume方式支持動態更新。
免責聲明:本站發布的內容(圖片、視頻和文字)以原創、轉載和分享為主,文章觀點不代表本網站立場,如果涉及侵權請聯系站長郵箱:is@yisu.com進行舉報,并提供相關證據,一經查實,將立刻刪除涉嫌侵權內容。