1、ConfigMap介绍管理配置:
ConfigMap介绍
Secret 能够为 Pod 提供密码、Token、私钥等敏感数据;对于一些非敏感数据,好比应用的配置信息,则能够用 ConfigMap
ConfigMap 的建立和使用方式与 Secret 很是相似,主要的不一样是数据以明文的形式存放。
与 Secret 同样,ConfigMap 也支持四种建立方式:
1. 经过 --from-literal
:
kubectl create configmap yourconfigmap
--from-literal=config3 --from-literal=config4
每一个
--from-literal
对应一个信息条目。
[root@cicd yml]# kubectl get configmap NAME DATA AGE yourconfigmap 1 2h
2. 经过 --from-file
:
echo -n mysql=192.168.253.9 > ./config3
echo -n rabbit=192.168.253.10> ./config4
kubectl create configmap myconfigmap
--from-file=./config3 --from-file=./config4
每一个文件内容对应一个信息条目。
3. 经过 --from-env-file
:
cat << EOF > env.txt
config3= mysql
config4= rabbitmq
EOF
kubectl create configmap myconfigmap
--from-env-file=env.txt
文件
env.txt
中每行 Key=Value 对应一个信息条目。
4. 经过 YAML 配置文件:
而后建立configmap。mysql
[root@cicd yml]# kubectl apply -f configmap.yml configmap "keyconfigmap" created [root@cicd yml]# kubectl get configmap NAME DATA AGE keyconfigmap 2 3s yourconfigmap 1 2h
文件中的数据直接以明文输入。
与 Secret 同样,Pod 也能够经过 Volume 或者环境变量的方式使用 Secret。
(1)Volume 方式:

(2)环境变量方式:

须要注意的是上图的key值对应的是configmap.yml文件中的sql
data: config3: mysql=192.168.253.9 config4: rabbitmq=192.168.253.10
因此要注意书写,而后configmap的名字也要与选择的configmap对上。docker
若是报错:
[root@cicd yml]# kubectl apply -f pod6.yml
error: error converting YAML to JSON: yaml: line 12: mapping values are not allowed in this context
此报错是由于 没有对齐形成映射的目录没有生效。
error: error converting YAML to JSON: yaml: line 12: mapping values are not allowed in this context
此报错是由于 没有对齐形成映射的目录没有生效。
configmap实践
大多数状况下,配置信息都以文件形式提供,因此在
建立 ConfigMap 时一般采用
--from-file
或 YAML 方式,
读取 ConfigMap 时一般采用 Volume 方式。
好比给 Pod 传递如何记录日志的配置信息:
(1)能够采用
--from-file
形式,则将其保存在文件
logging.conf
中,而后执行命令:kubectl create configmap myconfigmap1 --from-file=./logging.conf
(2)若是采用 YAML 配置文件,其内容则为:
[root@cicd yml]# vim configmap2.yml

注意
别漏写了 Key
logging.conf
后面的 |
符号。
建立并查看 ConfigMap:
[root@cicd yml]# kubectl apply -f configmap2.yml configmap "newconfigmap" unchanged [root@cicd yml]# kubectl get configmap NAME DATA AGE keyconfigmap 2 13m newconfigmap 1 2h
在 Pod 中使用此 ConfigMap,配置文件为:
[root@cicd yml]# vim pod8.yml

① 在 volume 中指定存放配置信息的文件相对路径为
myapp/logging.conf
。
注意value值logging.conf与configmap2.yml的文件名对应,而且与下一行的path路径下文件名对应,要改一块儿改,否则不要变更。
② 将 volume mount 到容器的
/etc
目录。
建立 Pod 并读取配置信息:
[root@cicd yml]# kubectl apply -f pod8.yml pod "mypod-c4" created [root@cicd yml]# kubectl get pod NAME READY STATUS RESTARTS AGE mypod-c4 1/1 running 0 10s mypod5 1/1 Running 0 41m
若是报错:vim
一、pull image "busybox:latest": rpc error: code = Unknown desc = Error response from daemon: Get https://registry-1.docker.io/v2/: net/http: TLS handshake timeout
则可能由于仓库没有及时给与反应,稍等再查看状态app
二、Error response from daemon: Get https://reg.yunwei.edu/v2/: x509: certificate signed by unknown authority
此报错是由于ca证书,从新发送一份到该节点。重启docker便可。post
而后进入mypod-c4验证结果:学习
[root@cicd yml]# kubectl exec -it mypod-c4 sh / # cd /etc/ /etc # ls foo hostname localtime network resolv.conf group hosts mtab passwd shadow /etc # cd foo/ /etc/foo # ls myapp /etc/foo # cd myapp/ /etc/foo/..2019_06_24_10_29_53.083470832/myapp # ls logging.conf /etc/foo/..2019_06_24_10_29_53.083470832/myapp # cat logging.conf class: logging.handlers.RotatingFileHandler formatter: precise level: INFO filename: %hostname-%timestamp.log
发现配置信息已经保存到
/etc/myapp/logging.conf
文件中。
与 Secret 同样,Volume 形式的 ConfigMap 也支持动态更新。
小结
咱们学习了如何向 Pod 传递配置信息。
若是信息须要加密,可以使用 Secret;若是是通常的配置信息,则可以使用 ConfigMap。
Secret 和 ConfigMap 支持四种定义方法。
Pod 在使用它们时,能够选择 Volume 方式或环境变量方式,不过只有 Volume 方式支持动态更新。