用configmap管理配置

 

 

1、ConfigMap介紹管理配置:

 

ConfigMap介紹

Secret 能夠爲 Pod 提供密碼、Token、私鑰等敏感數據;對於一些非敏感數據,好比應用的配置信息,則能夠用 ConfigMap
ConfigMap 的建立和使用方式與 Secret 很是相似,主要的不一樣是數據以明文的形式存放。
與 Secret 同樣,ConfigMap 也支持四種建立方式:
 

1. 經過 --from-literal

kubectl create configmap yourconfigmap --from-literal=config3 --from-literal=config4
每一個 --from-literal 對應一個信息條目。

 

[root@cicd yml]# kubectl get configmap
NAME            DATA      AGE
yourconfigmap 1         2h

 

 

2. 經過 --from-file

echo -n mysql=192.168.253.9 > ./config3
echo -n rabbit=192.168.253.10> ./config4
kubectl create configmap myconfigmap --from-file=./config3  --from-file=./config4
每一個文件內容對應一個信息條目。
 

3. 經過 --from-env-file

cat << EOF > env.txt
config3= mysql
config4= rabbitmq
EOF
kubectl create configmap myconfigmap --from-env-file=env.txt
文件  env.txt 中每行 Key=Value 對應一個信息條目。
 

4. 經過 YAML 配置文件: 

 

而後建立configmap。mysql

[root@cicd yml]# kubectl apply -f configmap.yml 
configmap "keyconfigmap" created
[root@cicd yml]# kubectl get configmap
NAME            DATA      AGE
keyconfigmap    2         3s
yourconfigmap   1         2h

 

文件中的數據直接以明文輸入。
與 Secret 同樣,Pod 也能夠經過 Volume 或者環境變量的方式使用 Secret。 
 

(1)Volume 方式:

 

 

(2)環境變量方式:

 

 

須要注意的是上圖的key值對應的是configmap.yml文件中的sql

data:
  config3: mysql=192.168.253.9 config4: rabbitmq=192.168.253.10

因此要注意書寫,而後configmap的名字也要與選擇的configmap對上。docker

 
若是報錯:
[root@cicd yml]# kubectl apply -f pod6.yml
error: error converting YAML to JSON: yaml: line 12: mapping values are not allowed in this context
此報錯是由於 沒有對齊形成映射的目錄沒有生效。

 

configmap實踐

大多數狀況下,配置信息都以文件形式提供,因此在 建立 ConfigMap 時一般採用 --from-file 或 YAML 方式讀取 ConfigMap 時一般採用 Volume 方式。
好比給 Pod 傳遞如何記錄日誌的配置信息:
 
(1)能夠採用  --from-file 形式,則將其保存在文件  logging.conf 中,而後執行命令:kubectl create configmap myconfigmap1 --from-file=./logging.conf
(2)若是採用 YAML 配置文件,其內容則爲:
 
[root@cicd yml]# vim configmap2.yml

 

注意 別漏寫了 Key logging.conf 後面的 | 符號。
 
建立並查看 ConfigMap:
[root@cicd yml]# kubectl apply -f configmap2.yml 
configmap "newconfigmap" unchanged
[root@cicd yml]# kubectl get configmap
NAME            DATA      AGE
keyconfigmap    2         13m
newconfigmap 1         2h

 

在 Pod 中使用此 ConfigMap,配置文件爲:
 
[root@cicd yml]# vim pod8.yml

 

① 在 volume 中指定存放配置信息的文件相對路徑爲  myapp/logging.conf
注意value值logging.conf與configmap2.yml的文件名對應,而且與下一行的path路徑下文件名對應,要改一塊兒改,否則不要變更。
 
② 將 volume mount 到容器的  /etc 目錄。
建立 Pod 並讀取配置信息:
 
[root@cicd yml]# kubectl apply -f pod8.yml 
pod "mypod-c4" created
[root@cicd yml]# kubectl get pod
NAME       READY      STATUS            RESTARTS   AGE
mypod-c4   1/1       running             0          10s
mypod5     1/1       Running             0          41m

若是報錯:vim

一、pull image "busybox:latest": rpc error: code = Unknown desc = Error response from daemon: Get https://registry-1.docker.io/v2/: net/http: TLS handshake timeout
則可能由於倉庫沒有及時給與反應,稍等再查看狀態app

二、Error response from daemon: Get https://reg.yunwei.edu/v2/: x509: certificate signed by unknown authority
此報錯是由於ca證書,從新發送一份到該節點。重啓docker便可。post

 

而後進入mypod-c4驗證結果:學習

[root@cicd yml]# kubectl exec -it mypod-c4 sh / # cd /etc/
/etc # ls
foo          hostname     localtime    network      resolv.conf
group        hosts        mtab         passwd       shadow
/etc # cd foo/
/etc/foo # ls
myapp
/etc/foo # cd myapp/
/etc/foo/..2019_06_24_10_29_53.083470832/myapp # ls
logging.conf
/etc/foo/..2019_06_24_10_29_53.083470832/myapp # cat logging.conf 
class: logging.handlers.RotatingFileHandler
formatter: precise
level: INFO
filename: %hostname-%timestamp.log
發現配置信息已經保存到  /etc/myapp/logging.conf 文件中。 與 Secret 同樣,Volume 形式的 ConfigMap 也支持動態更新

 

小結

咱們學習瞭如何向 Pod 傳遞配置信息。 若是信息須要加密,可以使用 Secret;若是是通常的配置信息,則可以使用 ConfigMap。
Secret 和 ConfigMap 支持四種定義方法。 Pod 在使用它們時,能夠選擇 Volume 方式或環境變量方式,不過只有 Volume 方式支持動態更新
相關文章
相關標籤/搜索