Secret加密以及Configmapd配置介绍

今天我们来了解有关Secret加密以及Configmapd配置介绍

一、Configmapd配置介绍

ConfigMap 功能在 Kubernetes1.2 版本中引入,许多应用程序会从配置文件、命令行参数或环境变量中读取配置信息。ConfigMap API 给我们提供了向容器中注入配置信息的机制,ConfigMap 可以被用来保存单个属性,也可以用来保存整个配置文件或者 JSON 二进制大对象。

将配置信息放到configmap对象中,然后在pod的对象中导入configmap对象,实现导入配置的操作。

ConigMap是一种 API对象,用来将非机密性的数据保存到键值对中。使用时可以用作环境变量、命令行参数或者存储卷中的配置文件。

ConfigMap将环境配置信息和容器镜像解耦,便于应用配置的修改。当你需要储存机密信息时可以使用Secret对象。

备注: ConfigMap 并不提供保密或者加密功能。如果你想存储的数据是机密的,请使用Secret;或者使用其他第三方工具来保证数据的私密性,而不是用ConfigMap。

二,项目中的应用

  1. 创建 ConfigMap 的资源清单
apiVersion: v1      # 版本,通过 kubectl explain cm 可以查看kind: ConfigMapmetadata:  name: special-config  # ConfigMap 的名字  namespace: default  # 名称空间data:          # key: value 结构,配置数据  special.how: very  special.type: charmkubectl apply -f comfigmap.yaml
  1. 使用目录创建

创建 ​ ​/root/k8s/yaml/configmap/game.properties​​ 文件:

enemies=alienslives=3enemies.cheat=trueenemies.cheat.level=noGoodRottensecret.code.passphrase=UUDDLRLRBABASsecret.code.allowed=truesecret.code.lives=30

创建 ​ ​/root/k8s/yaml/configmap/ui.properties​​ 文件

color.good=purplecolor.bad=yellowallow.textmode=truehow.nice.to.look=fairlyNice

3.创建 configmap ,​ ​--from-file​​ 指定在目录下的所有文件都会被用在 ConfigMap 里面创建一个键值对,键的名字就是文件名,值就是文件的内容

kubectl create configmap game-config --from-file=../configmap/

4.查看创建的 ​ ​configmap​​(可简写为 cm):

$ kubectl get cmNAME          DATA   AGEgame-config   2      6m40s# 查看详细信息kubectl get cm game-config -o yamlkubectl describe cm game-config
  1. 使用文件创建

通过 –from-file 参数只要指定为一个文件就可以从单个文件中创建 ConfigMap

–from-file 这个参数可以使用多次,你可以使用两次分别指定上个实例中的那两个配置文件,效果就跟指定整个目录是一样的

kubectl create configmap game-config-2 --fromfile=game.propertieskubectl get configmaps game-config-2 -o yaml
  1. 使用字面值创建

使用文字值创建,利用 ​ ​--from-literal​​ 参数传递配置信息,该参数可以使用多次,例如: ZFQ-1阻火呼吸阀

kubectl create configmap special-config --from-literal=special.how=very --fromliteral=special.type=charmkubectl get configmaps special-config -o yaml

7.Pod 中使用 ConfigMap

创建两个 ConfigMap(configmap.yaml)

apiVersion: v1kind: ConfigMapmetadata:  name: special-config  namespace: defaultdata:  special.how: very  special.type: charm---apiVersion: v1kind: ConfigMapmetadata:  name: env-config  namespace: defaultdata:  log_level: INFO

创建pod

apiVersion: v1kind: Podmetadata:  name: dapi-test-podspec:  containers:  - name: test-container    image: wangyanglinux/myapp:v1    command: [ "/bin/sh", "-c", "env" ]     # 打印 env    env:                    # 从 ConfigMap 中选择读取的键,并起个别名    - name: SPECIAL_LEVEL_KEY         # 键别名,在这值应该是 very      valueFrom:        configMapKeyRef:          name: special-config          # ComfigMap 的名称          key: special.how            # 上句指定 ConfigMap 中的键名    - name: SPECIAL_TYPE_KEY          # 键别名,在这值应该是 charm      valueFrom:        configMapKeyRef:          name: special-config          # ComfigMap 的名称          key: special.type           # 上句指定 ConfigMap 中的键名    envFrom:                  # 直接从 ConfigMap 中读取全部配置    - configMapRef:        name: env-config            # ComfigMap 的名称  restartPolicy: Never

查看日志,可以看到 ConfigMap 中的配置已经注入到了容器中

Secret加密以及Configmapd配置介绍

使用 ConfigMap 设置命令行参数

创建 ConfigMap

apiVersion: v1kind: ConfigMapmetadata:  name: special-config  namespace: defaultdata:  special.how: very  special.type: charm

创建pod

apiVersion: v1kind: Podmetadata:  name: dapi-test-podspec:  containers:  - name: test-container    image: wangyanglinux/myapp:v1    command: [ "/bin/sh", "-c", "echo $(SPECIAL_LEVEL_KEY) $(SPECIAL_TYPE_KEY)" ]  #可以调整启动Pod时的命令    env:                    # 从 ConfigMap 中选择读取的键,并起个别名    - name: SPECIAL_LEVEL_KEY          # 键别名,在这值应该是 very      valueFrom:        configMapKeyRef:          name: special-config          # ComfigMap 的名称          key: special.how            # 上句指定 ConfigMap 中的键名    - name: SPECIAL_TYPE_KEY          # 键别名,在这值应该是 charm      valueFrom:        configMapKeyRef:          name: special-config          # ComfigMap 的名称          key: special.type  restartPolicy: Never

查看日志

kubectl logs dapi-test-pod
very charm

通过数据卷插件使用ConfigMap

通过 ​ ​Volume​​​ 方式​​挂载​​​,ConfigMap 中的​ ​键名就是 文件名,键值就是 文件内容​

创建 ConfigMap

apiVersion: v1kind: ConfigMapmetadata:  name: special-config  namespace: defaultdata:  special.how: very  special.type: charm
apiVersion: v1kind: Podmetadata:  name: dapi-test-podspec:  containers:    - name: test-container      image: wangyanglinux/myapp:v1      command: ["/bin/sh", "-c", "cat /etc/config/special.how"]    # 打印挂载目录下的文件内容      volumeMounts:                 # volume 挂载        - name: config-volume       # 挂载下面指定的 volume          mountPath: /etc/config    # 挂载到的目录(容器内路径,该目录下,文件名就里键名,文件内容就是键值)  volumes:    - name: config-volume           # volume 名称      configMap:                    # 来自 ConfigMap        name: special-config        # ConfigMap 名字  restartPolicy: Never

kubectl logs dapi-test-pod
very

8,ConfigMap 的​​热更新​​

创建一个 ConfigMap 和 Deployment:

apiVersion: v1kind: ConfigMapmetadata:  name: log-config  namespace: defaultdata:  log_level: INFO---apiVersion: extensions/v1beta1kind: Deploymentmetadata:  name: my-nginxspec:  replicas: 1  template:    metadata:      labels:        run: my-nginx    spec:      containers:        - name: my-nginx          image: wangyanglinux/myapp:v1          ports:            - containerPort: 80          volumeMounts:         # 这块儿不懂看上一节《通过数据卷插件使用ConfigMap》            - name: config-volume              mountPath: /etc/config  # 容器内这个目录下会有 log_level 这个文件,内容为 INFO      volumes:        - name: config-volume          configMap:            name: log-config

查看 /etc/config/log_level 文件的内容

kubectl exec my-nginx-c484b98b4-sbls9 -it — cat /etc/config/log_level
INFO

修改 ConfigMap

kubectl edit configmap log-config

Secret加密以及Configmapd配置介绍

再次查看 /etc/config/log_level 文件的内容,可以看到,Pod 中的配置也改了

Secret加密以及Configmapd配置介绍

注意:更新 ConfigMap 后:

使用该 ConfigMap 挂载的 Env 不会同步更新

使用该 ConfigMap 挂载的 Volume 中的数据需要一段时间(实测大概10秒)才能同步更新

让 Pod 滚动更新
ConfigMap 更新后,并不会让相应的文件重载。例如,Nginx 在启动时,会加载一次配置文件(配置文件中有 ConfigMap 的相关参数),加载完成后,无论这个配置文件再怎么变化,Nginx 都不会再加载它。因此需要 ConfigMap 更新后滚动更新 Pod。

可以通过修改 pod annotations 的方式强制触发滚动更新
这里我们在 .spec.template.metadata.annotations 中添加 version/config ,每次通过修改 version/config 的时间来触发滚动更新

kubectl patch deployment my-nginx --patch \'{"spec": {"template": {"metadata": {"annotations":{"version/config": "20211110" }}}}}'

三. Secret

Secret 解决了密码、token、密钥等敏感数据的配置问题,而不需要把这些敏感数据暴露到镜像或者 Pod Spec 中。Secret 可以以 Volume 或者环境变量的方式使用

用户可以创建 secret,同时系统也创建了一些 secret。

Secret 有三种类型:

  • Service Account:用来访问 Kubernetes API,由 Kubernetes 自动创建,并且会自动挂载到 Pod 的 /run/secrets/kubernetes.io/serviceaccount 目录中
  • Opaque:base64 编码格式的 Secret,用来存储密码、密钥等。加密程度不高
  • kubernetes.io/dockerconfigjson:用来存储私有 docker registry 的认证信息

要使用 secret,pod 需要引用 secret。Pod 可以用两种方式使用 secret:

作为 volume 中的文件被挂载到 pod 中的一个或者多个容器里,
当 kubelet 为 pod 拉取镜像时使用。

1. Service Account(不常用)

Service Account 用来访问 Kubernetes API,由 Kubernetes 自动创建,并且会自动挂载到 Pod 的 /run/secrets/kubernetes.io/serviceaccount 目录中

1. 随便找一个需要访问 Kubernetes API 的 Pod$ kubectl get pod -n kube-systemNAME                                   READY   STATUS    RESTARTS   AGEkube-proxy-2pqkk                       1/1     Running   6          40d# 2. 查看该 Pod 中 /run/secrets/kubernetes.io/serviceaccount 目录下的文件$ kubectl exec kube-proxy-2pqkk -n kube-system -it -- ls /run/secrets/kubernetes.io/serviceaccountca.crt:访问 API Service 时的证书namespace:名称空间token:认证的密钥信息

2. Opaque Secret

Opaque 类型的数据是一个 map 类型,要求 ​ ​value 是 base64​​ 编码格式:

(1)创建 Opaque Secret

给用户名和密码用 base64 加密

$ echo -n admin | base64YWRtaW4=$ echo -n 123 | base64MTIz

​base64​​编码

$ echo -n YWRtaW4= | base64 -dadmin

使用加密后的用户名和密码创建 Secret

apiVersion: v1      # kubectl explain secret 查看kind: Secretmetadata:  name: mysecret    # Secret 名称type: Opaque      # Secret 的类型data:  password: MTIz    # 密码  username: YWRtaW4=  # 用户名

查看Secret
​​ ​default-token-xxxxx​​:k8s 默认会在每个名称空间下都创建一个, 用于 Pod 的挂载

$ kubectl get secretNAME                  TYPE                                  DATA   AGEdefault-token-fm46c   kubernetes.io/service-account-token   3      40dmysecret              Opaque                                2      12s

(2)将 Secret 挂载到 Volume 中

创建 Pod

apiVersion: v1kind: Podmetadata:  labels:    name: secret-test  name: secret-testspec:  volumes:      # 创建一个卷    - name: secrets   # 卷名      secret:     # 卷使用的方案        secretName: mysecret  # 来自于上一节创建的 mysecret  containers:    - image: wangyanglinux/myapp:v1      name: db      volumeMounts:   # 卷挂载        - name: secrets   # 挂载的是上面声明的 secrets          mountPath: "/etc/secrets"   # 挂载的目录(容器内目录)          readOnly: true  # 只读

查看

Opaque Secret 中的用户名和密码都已经挂载进来了$ kubectl exec secret-test -it -- ls /etc/secretspassword  username# 查看内容,发现内容已经自动被解密$ kubectl exec secret-test -it -- cat /etc/secrets/password123$ kubectl exec secret-test -it -- cat /etc/secrets/usernameadmin

(3)将 Secret 导出到环境变量中

创建 Deployment

apiVersion: extensions/v1beta1kind: Deploymentmetadata:  name: pod-deploymentspec:  replicas: 2  template:    metadata:      labels:        app: pod-deployment    spec:      containers:        - name: pod-1          image: wangyanglinux/myapp:v1          ports:            - containerPort: 80          env:            - name: TEST_USER     # 环境变量名              valueFrom:                secretKeyRef:     # 从 Secret 中获取                  name: mysecret    # Secret 的名字                  key: username   # Secret 中的键名            - name: TEST_PASSWORD   # 环境变量名              valueFrom:                secretKeyRef:     # 从 Secret 中获取                  name: mysecret    # Secret 的名字                  key: password   # Secret 中的键名(相比 configmap,Secret 在这儿不需要使用明文,稍微安全一点)

查看环境变量

进入容器$ kubectl exec pod-deployment-747f78bc67-2w9wk -it -- /bin/sh# 查看环境变量$ echo $TEST_USERadmin$ echo $TEST_PASSWORD123

3. kubernetes.io/docker configjson

使用 Kuberctl 创建 ​ ​docker registry​​ 认证的 secret

kubectl create secret docker-registry \   # 创建 Secret 的类型#    myregistrykey \                        # Secret 的名称#    --docker-server=hub.zyx.com \          # docker server 的地址#    --docker-username=admin \              # docker 用户名#    --docker-password=Harbor12345 \        # docker 密码#    --docker-email=aa@qq.com               # docker 邮箱kubectl create secret docker-registry \    myregistrykey \    --docker-server=hub.zyx.com \    --docker-username=admin \    --docker-password=Harbor12345 \    --docker-email=aa@qq.com

在创建 Pod 的时候,通过 ​ ​imagePullSecrets​​​ 来引用刚创建的 ​ ​myregistrykey​​,来拉取私有仓库的镜像

apiVersion: v1kind: Podmetadata:  name: foospec:  containers:    - name: foo      image: hub.zyx.com/zyx/myapp:v1  imagePullSecrets:     # 当去私有仓库拉取时的认证信息    - name: myregistrykey # 认证信息,上一步创建的 docker registry

Original: https://www.cnblogs.com/php-Java/p/16544392.html
Author: PHPjpsck
Title: Secret加密以及Configmapd配置介绍

原创文章受到原创版权保护。转载请注明出处:https://www.johngo689.com/612234/

转载文章受原作者版权保护。转载请注明原作者出处!

(0)

大家都在看

  • gh-ost使用问题记录

    因为 pt-osc 对数据库性能影响较大,且容易造成死锁问题,目前我们在线更改表结构都使用 gh-ost 工具进行修改,这里记录一下使用 gh-ost 过程中的问题,以作记录;首先…

    数据库 2023年6月9日
    075
  • Nginx 配置参数优化

    nginx 配置参数优化 nginx作为高性能web服务器,即使不特意调整配置参数也可以处理大量的并发请求。以下的配置参数是借鉴网上的一些调优参数,仅作为参考,不见得适于你的线上业…

    数据库 2023年6月6日
    082
  • Mybatis-Plus 实现乐观锁

    是指在读取一行数据时,记下它的版本号、最近修改的时间戳或校验和。然后,你可以在修改记录之前检查版本有没有发生变化。 适用场景 适用于读多写少的场景,乐观锁相信事务之间的数据竞争概率…

    数据库 2023年6月6日
    077
  • MySQL的本地事务、全局事务、分布式事务

    404. 抱歉,您访问的资源不存在。 可能是URL不正确,或者对应的内容已经被删除,或者处于隐私状态。 [En] It may be that the URL is incorre…

    数据库 2023年5月24日
    074
  • 如何有效管理产品生命周期(How to Effectively Manage a Product Lifecycle)

    本文翻译自文章:How to Effectively Manage a Product Lifecycle文章原文链接:https://medium.com/design-boot…

    数据库 2023年6月11日
    0167
  • MySQL 数据库

    内容概要 数据演变 数据存储发展 数据库类型 SQL与NoSQL的由来 下载安装MySQL MySQL文件目录 系统服务 密码相关 8.0版本的小问题 基本SQL语句 数据库的增删…

    数据库 2023年5月24日
    069
  • 前端开发:如何正确地跨端

    导读:面对多种多样的跨端诉求,有哪些跨端方案?跨端的本质是什么?作为业务技术开发者,应该怎么做?本文分享阿里巴巴ICBU技术部在跨端开发上的一些思考,介绍了当前主流的跨端方案,以及…

    数据库 2023年6月14日
    083
  • 计算机操作系统(慕课版)思维导图

    404. 抱歉,您访问的资源不存在。 可能是网址有误,或者对应的内容被删除,或者处于私有状态。 代码改变世界,联系邮箱 contact@cnblogs.com 园子的商业化努力-困…

    数据库 2023年6月16日
    085
  • 写给所有程序员的对象的一封信

    因为本人有一枚可爱的老婆,她经常有很多奇怪的问题(我承认其实是我老想跟她分享),但是有些问题需要有一定的理论支撑,所以我就打算在这里一并告诉她。就是一些关于编程的前置知识的汇总,如…

    数据库 2023年6月14日
    067
  • Golang context

    Context Go 语言中提供了 context 包,通过显示传递 context, 实现请求级别的元数据、取消信号、终止信号的传递。context 包提供了从现有的上下文值(c…

    数据库 2023年6月16日
    077
  • 前端JavaScript-每日一题

    2022 09 本文来自博客园,作者:吴知木,转载请注明原文链接:https://www.cnblogs.com/zh1q1/p/16726853.html Original: h…

    数据库 2023年6月11日
    084
  • MYSQL–>SQL优化

    Insert优化 优化原因:MYSQL数据库中insert每执行一次都会对数据库进行一次连接,会浪费很大资源。 优化方案: 批量插入 插入数据的时候尽量一次性批量插入多个数据而不是…

    数据库 2023年6月14日
    084
  • 【StoneDB研发日志】union功能bug记录

    1、问题现象 create database syw_mtr; use syw_mtr; CREATE TABLE t1 (f1 VARCHAR(255) CHARACTER SE…

    数据库 2023年5月24日
    073
  • mysql中group by,having,order by,limit,distinct的用法和简单的的多表查询

    group:组 by:通过 group by :通过….。分组group by列名:通过指定列来分组 一般情况下在题目中出现 “每个” &#82…

    数据库 2023年5月24日
    088
  • 分布式全局唯一ID

    方案一、UUID UUID的方式能生成一串唯一随机32位长度数据,它是无序的一串数据,按照开放软件基金会(OSF)制定的标准计算,UUID的生成用到了以太网卡地址、纳秒级时间、芯片…

    数据库 2023年6月9日
    088
  • window server2019+vmware16+Ubuntu20部署网站记录

    准备: 1:物理机一台,我的配置如下: 2:U盘10G以上一个,系统启动盘制作使用 3:Windows Server2019系统镜像 3-1:我下载的是server2019版本系统…

    数据库 2023年6月6日
    074
亲爱的 Coder【最近整理,可免费获取】👉 最新必读书单  | 👏 面试题下载  | 🌎 免费的AI知识星球