K8S集羣中部署Secret保存密鑰(14)

以前咱們學習了ConfigMap的時候,咱們說ConfigMap這個資源對象是Kubernetes當中很是重要的一個對象,可是若是要是密碼之類的文件存放到這裏就不合適了,k8s已經爲咱們準備了另外的一種方式專門保存密碼的文件,就是咱們今天要介紹的secret。node


Secret用來保存敏感信息,例如密碼、OAuth 令牌和 ssh key等等,將這些信息放在Secret中比放在Pod的定義中或者docker鏡像中來講更加安全和靈活。docker

接下來咱們驗證一下,就拿k8s結合harbor倉庫進行演示,在演示的時候咱們須要先建立一個倉庫,就是harbor倉庫,能夠參考我以前的文檔
https://blog.51cto.com/xiaorenwutest/2161180安全

這裏先看一下效果ssh

K8S集羣中部署Secret保存密鑰(14)

在建立完成harbor以後咱們首先須要node節點和harbor進行認證一下ide

修改兩處學習

K8S集羣中部署Secret保存密鑰(14)
這裏修改docker配置文件,要指定harbor的配置文件測試

而後重啓一下docker服務spa

K8S集羣中部署Secret保存密鑰(14)
我這裏是應爲已經登錄過了,因此就不用登陸直接就上來了3d

K8S集羣中部署Secret保存密鑰(14)
能夠獲得,有了上面的就能夠了server

接下來咱們測試一下是否能夠

往下拉個鏡像

K8S集羣中部署Secret保存密鑰(14)
成功了

好了接下來咱們配置一下k8s當中的secret
建立一個yaml


kubectl create secret docker-registry harborsecret --docker-server=10.20.2.116 --docker-username=tty --docker-password=123.asdPP --docker-email=lxftty@163.com --namespace=default --dry-run -o yaml

K8S集羣中部署Secret保存密鑰(14)

K8S集羣中部署Secret保存密鑰(14)

接下來配置pod的yaml

K8S集羣中部署Secret保存密鑰(14)
咱們啓動一下
K8S集羣中部署Secret保存密鑰(14)
K8S集羣中部署Secret保存密鑰(14)
說明沒有登錄

接下來啓動一下secret
K8S集羣中部署Secret保存密鑰(14)
此次是否是就啓動了呢

【注意】:私有的項目須要配置這個,若是是公開的有上面的兩個就能夠了,固然也能夠都配置上,
K8S集羣中部署Secret保存密鑰(14)

另外還有一種方法建立secret

K8S集羣中部署Secret保存密鑰(14)
K8S集羣中部署Secret保存密鑰(14)
是否是和上面的同樣,而後啓動也是能夠的,咱們測試一下

K8S集羣中部署Secret保存密鑰(14)
K8S集羣中部署Secret保存密鑰(14)
K8S集羣中部署Secret保存密鑰(14)
啓動了把,兩種方法建立均可以,可是我比較喜歡第一種,能夠本身定義yaml文件比較方便

好了今天的演示到這裏,歡迎你們私信留言

相關文章
相關標籤/搜索