ConfigMap
一、ConfigMap的幾種形式:
1)查看幫助:
kubectl create configmap -h
2)通過文件夾創(chuàng)建:
kubectl create cm cmfromdir --from-file=conf/
3)通過文件創(chuàng)建:
kubectl create cm cmfromfile --from-file=conf/redis.conf
4)通過文件創(chuàng)建(另起別名)
kubectl create cm cmspecialname --from-file=game-conf=game.conf
kubectl create cm cmspecialname2 --from-file=game-conf=game.conf --from-file=redis-conf=redis.conf
5)通過環(huán)境變量創(chuàng)建
kubectl create cm gameenvcm --from-env-file=game.conf
kubectl create cm envfromliteral --from-literal=level=INFO --from-literal=PASSWORD=redis123
6)通過配置文件創(chuàng)建
kubectl create -f cm.yaml
二、環(huán)境變量定義
1、使用valueFrom定義
1)創(chuàng)建deployment資源文件
kubectl create deploy dp-cm \
--image=registry.cn-beijing.aliyuncs.com/dotbalo/nginx \
--dry-run=client -oyaml > dp-cm.yaml
2)定義環(huán)境變量configmap
env:
- name: TEST_ENV
value: testenv
- name: LIVES
valueFrom:
configMapKeyRef:
name: gameenvcm
key: lives
- name: test_env
valueFrom:
configMapKeyRef:
name: gameenvcm
key: test_env
2、使用envFrom定義環(huán)境變量
1)envFrom定義
containers:
- image: registry.cn-beijing.aliyuncs.com/dotbalo/nginx
name: nginx
envFrom:
- configMapRef:
name: gameenvcm
prefix: fromCm_
env:
- name: TEST_ENV
value: testenv
- name: LIVES
valueFrom:
configMapKeyRef:
name: gameenvcm
key: lives
三、以文件的形式掛載ConfigMap
spec:
containers:
- image: registry.cn-beijing.aliyuncs.com/dotbalo/nginx
name: nginx
volumeMounts:
- name: redisconf
mountPath: /etc/config
- name: cmfromfile
mountPath: /etc/config2
volumes:
- name: redisconf
configMap:
name: redis-conf
- name: cmfromfile
configMap:
name: cmfromfile
四、自定義掛載權(quán)限及名稱
volumes:
- name: redisconf
configMap:
name: redis-conf
- name: cmfromfile
configMap:
name: cmfromfile
items:
- key: redis.conf
path: redis.conf.bak
- key: redis.conf
path: redis.conf.bak2
mode: 0644 # 優(yōu)先級高
defaultMode: 0666 # 328
Secret
一、Secret常用類型:
` Opaque:通用型Secret,默認類型;`
` kubernetes.io/service-account-token:作用于ServiceAccount,包含一個令牌,用于標(biāo)識API服務(wù)賬戶;`
` kubernetes.io/dockerconfigjson:下載私有倉庫鏡像使用的Secret,和宿主機的/root/.docker/config.json一致,宿主機登錄后即可產(chǎn)生該文件;`
kubernetes.io/basic-auth:用于使用基本認證(賬號密碼)的Secret,可以使用Opaque取代;
kubernetes.io/ssh-auth:用于存儲ssh密鑰的Secret;
kubernetes.io/tls:用于存儲HTTPS域名證書文件的Secret,可以被Ingress使用;
bootstrap.kubernetes.io/token:一種簡單的 bearer token,用于創(chuàng)建新集群或?qū)⑿鹿?jié)點添加到現(xiàn)有集群,在集群安裝時可用于自動頒發(fā)集群的證書。
二、使用Secret拉取私有倉庫鏡像
1)創(chuàng)建Secret私有倉庫:
docker-registry:指定Secret的類型
myregistrykey: Secret名稱
DOCKER_REGISTRY_SERVER:鏡像倉庫地址
DOCKER_USER:鏡像倉庫用戶名,需要有拉取鏡像的權(quán)限
DOCKER_PASSWORD:鏡像倉庫密碼
DOCKER_EMAIL:郵箱信息,可以為空
kubectl create secret docker-registry myregistrykey \
--docker-server=DOCKER_REGISTRY_SERVER \
--docker-username=DOCKER_USER \
--docker-password=DOCKER_PASSWORD \
--docker-email=DOCKER_EMAIL
2)使用Secret私有倉庫:
spec:
imagePullSecrets:
- name: myregistry
containers:
三、使用Secret管理HTTPS證書
1)生成證書
openssl req -x509 -nodes -days 365 \
-newkey rsa:2048 -keyout tls.key -out tls.crt -subj "/CN=test.com"
kubectl create secret tls nginx-test-tls --key=tls.key --cert=tls.crt
2)ingress中使用證書
apiVersion: networking.k8s.io/v1beta1
kind: Ingress
metadata:
name: nginx-https-test
namespace: default
annotations:
kubernetes.io/ingress.class: "nginx"
spec:
rules:
- host: https-test.com
http:
paths:
- backend:
serviceName: nginx-svc
servicePort: 80
tls:
- secretName: nginx-test-tls
四、ConfigMap&Secret熱更新
kubectl create cm nginx-conf --from-file=nginx.conf --dry-run=client -oyaml | kubectl replace -f -
五、ConfigMap&Secret使用限制
提前場景ConfigMap和Secret
引用Key必須存在
envFrom、valueFrom無法熱更新環(huán)境變量
envFrom配置環(huán)境變量,如果key是無效的,它會忽略掉無效的key
ConfigMap和Secret必須要和Pod或者是引用它資源在同一個命名空間
subPath也是無法熱更新的
ConfigMap和Secret最好不要太大