标签(空格分隔): kubernetes系列node
- 一: kubernetes的 secret 存储配置
Secret 解决了密码、token、密钥等敏感数据的配置问题,而不须要把这些敏感数据暴露到镜像或者 Pod Spec 中。Secret 能够以 Volume 或者环境变量的方式使用 Secret 有三种类型: 1. Service Account :用来访问 Kubernetes API,由 Kubernetes 自动建立,而且会自动挂载到 Pod 的 /run/secrets/kubernetes.io/serviceaccount 目录中 2. Opaque :base64编码格式的Secret,用来存储密码、密钥等 3. kubernetes.io/dockerconfigjson :用来存储私有 docker registry 的认证信息
Service Account 用来访问 Kubernetes API,由 Kubernetes 自动建立,而且会自动挂载到 Pod的 /run/secrets/kubernetes.io/serviceaccount 目录中 docker pull nginx kubectl run nginx image nginx kubectl get pod kubectl exec nginx-7bb7cd8db5-fzdsv -it -- /bin/sh ls /run/secrets/kubernetes.io/serviceaccount
Ⅰ、建立说明 Opaque 类型的数据是一个 map 类型,要求 value 是 base64 编码格式: $ echo -n "admin" | base64 YWRtaW4= $ echo -n "1f2d1e2e67df" | base64 MWYyZDFlMmU2N2Rm $ echo -n "YWRtaW4=" |base64 -d admin 这种base64 加密很是的不安全
vim secrets.yaml ---- apiVersion: v1 kind: Secret metadata: name: mysecret type: Opaque data: password: MWYyZDFlMmU2N2Rm username: YWRtaW4= ---- kubectl apply -f secrets.yaml
使用方法: 一、将 Secret 挂载到 Volume 中 vim secret1.yaml --- apiVersion: v1 kind: Pod metadata: labels: name: seret-test name: seret-test spec: volumes: - name: secrets secret: secretName: mysecret containers: - image: wangyanglinux/myapp:v1 name: db volumeMounts: - name: secrets mountPath: "/etc/secret" readOnly: true --- kubectl apply -f secret1.yaml
二、将 Secret 导出到环境变量中 vim secret2.yaml --- apiVersion: extensions/v1beta1 kind: Deployment metadata: name: pod-deployment spec: replicas: 2 template: metadata: labels: app: pod-deployment spec: containers: - name: pod-1 image: wangyanglinux/myapp:v1 ports: - containerPort: 80 env: - name: TEST_USER valueFrom: secretKeyRef: name: mysecret key: username - name: TEST_PASSWORD valueFrom: secretKeyRef: name: mysecret key: password --- kubectl apply -f secret2.yaml
在私有仓库 harbor 中建立一个私有的 项目 test
rhel01.flyfish 登陆 harbor (node04.flyfish) docker login node04.flyfish admin Harbor12345 docker tag wangyanglinux/myapp:v1 node04.flyfish/test/myapp:v1 docker push node04.flyfish/test/myapp:v1
docker logout node04.flyfish docker node04.flyfish/test/myapp:v1
使用 Kuberctl 建立 docker registry 认证的 secret kubectl create secret docker-registry myregistrykey --docker-server=node04.flyfish -- docker-username=admin --docker-password=Harbor12345 --docker-email=yangyangsirit@163.com 使用 建立的 "myregistrykey" 注册登陆 下载 镜像
vim pod.yaml ---- apiVersion: v1 kind: Pod metadata: name: foo spec: containers: - name: foo image: node04.flyfish/test/myapp:v1 imagePullSecrets: - name: myregistrykey ---- kubectl apply -f pod.yaml