Kubernetes(k8s)配置管理ConfigMap&Secret

ConfigMap

一、ConfigMap的幾種形式:

1)查看幫助:

kubectl create configmap -h

2)通過文件夾創(chuàng)建:

kubectl create cm cmfromdir --from-file=conf/ 

3)通過文件創(chuàng)建:

kubectl create cm cmfromfile --from-file=conf/redis.conf 

4)通過文件創(chuàng)建(另起別名)

kubectl create cm cmspecialname --from-file=game-conf=game.conf
kubectl create cm cmspecialname2 --from-file=game-conf=game.conf  --from-file=redis-conf=redis.conf

5)通過環(huán)境變量創(chuàng)建

kubectl create cm gameenvcm --from-env-file=game.conf
kubectl  create cm envfromliteral --from-literal=level=INFO --from-literal=PASSWORD=redis123

6)通過配置文件創(chuàng)建

kubectl  create -f cm.yaml

二、環(huán)境變量定義

1、使用valueFrom定義

1)創(chuàng)建deployment資源文件

kubectl create deploy dp-cm \ 
--image=registry.cn-beijing.aliyuncs.com/dotbalo/nginx \
--dry-run=client -oyaml > dp-cm.yaml

2)定義環(huán)境變量configmap

env:
  - name: TEST_ENV
    value: testenv
  - name: LIVES
    valueFrom:
      configMapKeyRef:
        name: gameenvcm
        key: lives
  - name: test_env
    valueFrom:
      configMapKeyRef:
        name: gameenvcm
        key: test_env
2、使用envFrom定義環(huán)境變量

1)envFrom定義

containers:
  - image: registry.cn-beijing.aliyuncs.com/dotbalo/nginx 
    name: nginx
    envFrom:
    - configMapRef:
        name: gameenvcm
      prefix: fromCm_
    env:
    - name: TEST_ENV
      value: testenv
    - name: LIVES
      valueFrom:
        configMapKeyRef:
          name: gameenvcm
          key: lives

三、以文件的形式掛載ConfigMap

spec:
  containers:
    - image: registry.cn-beijing.aliyuncs.com/dotbalo/nginx 
      name: nginx
      volumeMounts:
        - name: redisconf
          mountPath: /etc/config
        - name: cmfromfile 
          mountPath: /etc/config2
  volumes:
    - name: redisconf
      configMap:
        name: redis-conf
    - name: cmfromfile
      configMap:
        name: cmfromfile

四、自定義掛載權(quán)限及名稱

volumes:
  - name: redisconf
    configMap:
      name: redis-conf
  - name: cmfromfile
    configMap:
      name: cmfromfile
      items:
        - key: redis.conf
          path: redis.conf.bak
        - key: redis.conf
          path: redis.conf.bak2
          mode: 0644 # 優(yōu)先級高
      defaultMode: 0666  # 328

Secret

一、Secret常用類型:
` Opaque:通用型Secret,默認類型;`
` kubernetes.io/service-account-token:作用于ServiceAccount,包含一個令牌,用于標(biāo)識API服務(wù)賬戶;`
` kubernetes.io/dockerconfigjson:下載私有倉庫鏡像使用的Secret,和宿主機的/root/.docker/config.json一致,宿主機登錄后即可產(chǎn)生該文件;`
kubernetes.io/basic-auth:用于使用基本認證(賬號密碼)的Secret,可以使用Opaque取代;
kubernetes.io/ssh-auth:用于存儲ssh密鑰的Secret;
kubernetes.io/tls:用于存儲HTTPS域名證書文件的Secret,可以被Ingress使用;
bootstrap.kubernetes.io/token:一種簡單的 bearer token,用于創(chuàng)建新集群或?qū)⑿鹿?jié)點添加到現(xiàn)有集群,在集群安裝時可用于自動頒發(fā)集群的證書。
二、使用Secret拉取私有倉庫鏡像

1)創(chuàng)建Secret私有倉庫:
docker-registry:指定Secret的類型
myregistrykey: Secret名稱
DOCKER_REGISTRY_SERVER:鏡像倉庫地址
DOCKER_USER:鏡像倉庫用戶名,需要有拉取鏡像的權(quán)限
DOCKER_PASSWORD:鏡像倉庫密碼
DOCKER_EMAIL:郵箱信息,可以為空

kubectl create secret docker-registry myregistrykey \
--docker-server=DOCKER_REGISTRY_SERVER \
--docker-username=DOCKER_USER \
--docker-password=DOCKER_PASSWORD \
--docker-email=DOCKER_EMAIL

2)使用Secret私有倉庫:

spec:
      imagePullSecrets:
      - name: myregistry
      containers:
三、使用Secret管理HTTPS證書

1)生成證書

openssl req -x509 -nodes -days 365 \
-newkey rsa:2048 -keyout tls.key -out tls.crt -subj "/CN=test.com"
kubectl create secret tls nginx-test-tls --key=tls.key --cert=tls.crt

2)ingress中使用證書

apiVersion: networking.k8s.io/v1beta1
kind: Ingress
metadata:
  name: nginx-https-test
  namespace: default
  annotations:
    kubernetes.io/ingress.class: "nginx"
spec:
  rules:
  - host: https-test.com
    http:
      paths:
      - backend:
          serviceName: nginx-svc
          servicePort: 80
  tls:
   - secretName: nginx-test-tls
四、ConfigMap&Secret熱更新
kubectl  create cm nginx-conf --from-file=nginx.conf  --dry-run=client -oyaml | kubectl replace -f -
五、ConfigMap&Secret使用限制
提前場景ConfigMap和Secret
引用Key必須存在
envFrom、valueFrom無法熱更新環(huán)境變量
envFrom配置環(huán)境變量,如果key是無效的,它會忽略掉無效的key
ConfigMap和Secret必須要和Pod或者是引用它資源在同一個命名空間
subPath也是無法熱更新的
ConfigMap和Secret最好不要太大
最后編輯于
?著作權(quán)歸作者所有,轉(zhuǎn)載或內(nèi)容合作請聯(lián)系作者
【社區(qū)內(nèi)容提示】社區(qū)部分內(nèi)容疑似由AI輔助生成,瀏覽時請結(jié)合常識與多方信息審慎甄別。
平臺聲明:文章內(nèi)容(如有圖片或視頻亦包括在內(nèi))由作者上傳并發(fā)布,文章內(nèi)容僅代表作者本人觀點,簡書系信息發(fā)布平臺,僅提供信息存儲服務(wù)。

友情鏈接更多精彩內(nèi)容