以前咱們學習了ConfigMap的時候,咱們說ConfigMap這個資源對象是Kubernetes當中很是重要的一個對象,可是若是要是密碼之類的文件存放到這裏就不合適了,k8s已經爲咱們準備了另外的一種方式專門保存密碼的文件,就是咱們今天要介紹的secret。node
Secret用來保存敏感信息,例如密碼、OAuth 令牌和 ssh key等等,將這些信息放在Secret中比放在Pod的定義中或者docker鏡像中來講更加安全和靈活。docker
接下來咱們驗證一下,就拿k8s結合harbor倉庫進行演示,在演示的時候咱們須要先建立一個倉庫,就是harbor倉庫,能夠參考我以前的文檔
https://blog.51cto.com/xiaorenwutest/2161180安全
這裏先看一下效果ssh
在建立完成harbor以後咱們首先須要node節點和harbor進行認證一下ide
修改兩處學習
這裏修改docker配置文件,要指定harbor的配置文件測試
而後重啓一下docker服務spa
我這裏是應爲已經登錄過了,因此就不用登陸直接就上來了3d
能夠獲得,有了上面的就能夠了server
接下來咱們測試一下是否能夠
往下拉個鏡像
成功了
好了接下來咱們配置一下k8s當中的secret
建立一個yaml
kubectl create secret docker-registry harborsecret --docker-server=10.20.2.116 --docker-username=tty --docker-password=123.asdPP --docker-email=lxftty@163.com --namespace=default --dry-run -o yaml
接下來配置pod的yaml
咱們啓動一下
說明沒有登錄
接下來啓動一下secret
此次是否是就啓動了呢
【注意】:私有的項目須要配置這個,若是是公開的有上面的兩個就能夠了,固然也能夠都配置上,
另外還有一種方法建立secret
是否是和上面的同樣,而後啓動也是能夠的,咱們測試一下
啓動了把,兩種方法建立均可以,可是我比較喜歡第一種,能夠本身定義yaml文件比較方便
好了今天的演示到這裏,歡迎你們私信留言