標籤(空格分隔): kubernetes系列node
- 一: kubernetes的 secret 存儲配置
Secret 解決了密碼、token、密鑰等敏感數據的配置問題,而不須要把這些敏感數據暴露到鏡像或者 Pod Spec 中。Secret 能夠以 Volume 或者環境變量的方式使用 Secret 有三種類型: 1. Service Account :用來訪問 Kubernetes API,由 Kubernetes 自動建立,而且會自動掛載到 Pod 的 /run/secrets/kubernetes.io/serviceaccount 目錄中 2. Opaque :base64編碼格式的Secret,用來存儲密碼、密鑰等 3. kubernetes.io/dockerconfigjson :用來存儲私有 docker registry 的認證信息
Service Account 用來訪問 Kubernetes API,由 Kubernetes 自動建立,而且會自動掛載到 Pod的 /run/secrets/kubernetes.io/serviceaccount 目錄中 docker pull nginx kubectl run nginx image nginx kubectl get pod kubectl exec nginx-7bb7cd8db5-fzdsv -it -- /bin/sh ls /run/secrets/kubernetes.io/serviceaccount
Ⅰ、建立說明 Opaque 類型的數據是一個 map 類型,要求 value 是 base64 編碼格式: $ echo -n "admin" | base64 YWRtaW4= $ echo -n "1f2d1e2e67df" | base64 MWYyZDFlMmU2N2Rm $ echo -n "YWRtaW4=" |base64 -d admin 這種base64 加密很是的不安全
vim secrets.yaml ---- apiVersion: v1 kind: Secret metadata: name: mysecret type: Opaque data: password: MWYyZDFlMmU2N2Rm username: YWRtaW4= ---- kubectl apply -f secrets.yaml
使用方法: 一、將 Secret 掛載到 Volume 中 vim secret1.yaml --- apiVersion: v1 kind: Pod metadata: labels: name: seret-test name: seret-test spec: volumes: - name: secrets secret: secretName: mysecret containers: - image: wangyanglinux/myapp:v1 name: db volumeMounts: - name: secrets mountPath: "/etc/secret" readOnly: true --- kubectl apply -f secret1.yaml
二、將 Secret 導出到環境變量中 vim secret2.yaml --- apiVersion: extensions/v1beta1 kind: Deployment metadata: name: pod-deployment spec: replicas: 2 template: metadata: labels: app: pod-deployment spec: containers: - name: pod-1 image: wangyanglinux/myapp:v1 ports: - containerPort: 80 env: - name: TEST_USER valueFrom: secretKeyRef: name: mysecret key: username - name: TEST_PASSWORD valueFrom: secretKeyRef: name: mysecret key: password --- kubectl apply -f secret2.yaml
在私有倉庫 harbor 中建立一個私有的 項目 test
rhel01.flyfish 登陸 harbor (node04.flyfish) docker login node04.flyfish admin Harbor12345 docker tag wangyanglinux/myapp:v1 node04.flyfish/test/myapp:v1 docker push node04.flyfish/test/myapp:v1
docker logout node04.flyfish docker node04.flyfish/test/myapp:v1
使用 Kuberctl 建立 docker registry 認證的 secret kubectl create secret docker-registry myregistrykey --docker-server=node04.flyfish -- docker-username=admin --docker-password=Harbor12345 --docker-email=yangyangsirit@163.com 使用 建立的 "myregistrykey" 註冊登陸 下載 鏡像
vim pod.yaml ---- apiVersion: v1 kind: Pod metadata: name: foo spec: containers: - name: foo image: node04.flyfish/test/myapp:v1 imagePullSecrets: - name: myregistrykey ---- kubectl apply -f pod.yaml