日韩无码专区无码一级三级片|91人人爱网站中日韩无码电影|厨房大战丰满熟妇|AV高清无码在线免费观看|另类AV日韩少妇熟女|中文日本大黄一级黄色片|色情在线视频免费|亚洲成人特黄a片|黄片wwwav色图欧美|欧亚乱色一区二区三区

RELATEED CONSULTING
相關(guān)咨詢
選擇下列產(chǎn)品馬上在線溝通
服務(wù)時(shí)間:8:30-17:00
你可能遇到了下面的問題
關(guān)閉右側(cè)工具欄

新聞中心

這里有您想知道的互聯(lián)網(wǎng)營銷解決方案
一文帶你弄懂Kubernetes應(yīng)用配置管理

一文帶你弄懂Kubernetes應(yīng)用配置管理

作者:喬克 2022-09-09 10:00:13

云計(jì)算

云原生 ConfigMap在實(shí)際中用的還是比較多,主要都是一些應(yīng)用的配置文件,比如Nginx配置文件,MySQL配置文件,這類配置文件如果想放到私有的配置中心需要額外花費(fèi)更多的精力。

創(chuàng)新互聯(lián)從2013年成立,是專業(yè)互聯(lián)網(wǎng)技術(shù)服務(wù)公司,擁有項(xiàng)目成都網(wǎng)站制作、成都做網(wǎng)站、外貿(mào)營銷網(wǎng)站建設(shè)網(wǎng)站策劃,項(xiàng)目實(shí)施與項(xiàng)目整合能力。我們以讓每一個(gè)夢(mèng)想脫穎而出為使命,1280元城北做網(wǎng)站,已為上家服務(wù),為城北各地企業(yè)和個(gè)人服務(wù),聯(lián)系電話:028-86922220

不論什么樣的應(yīng)用,基本都有配置文件,在企業(yè)中,大部分會(huì)用到配置中心,比如apollo、nacos等,也有一些公司直接使用Kubernetes自帶的配置管理,主要有:

  • Secret
  • ConfigMap

Secret

如果把配置信息保存在Secret中,其會(huì)被加密存放到Etcd中,Pod可以通過以下兩種種方式使用它:

  • 通過環(huán)境變量的方式
  • 通過掛載的方式
  • 指定拉取鏡像的Secret

一般情況下,通過Secret保存的配置信息都是敏感信息,比如數(shù)據(jù)庫的賬號(hào)密碼、認(rèn)證服務(wù)的賬號(hào)密碼等,且Secret不宜過大,因?yàn)槿绻褂么蟮腟ecret,則將大量占用API Server和kubelet的內(nèi)存。

創(chuàng)建Secret

創(chuàng)建Secret的方式主要有兩種:

  • 使用YAML文件創(chuàng)建
  • 使用kubectl命令創(chuàng)建

使用YAML文件創(chuàng)建

使用YAML文件創(chuàng)建,就要熟悉Secret的配置詳情,可以通過kubectl explain secret去查看。其主要字段有apiVersion,data,kind,metadata,type。

比如創(chuàng)建一個(gè)簡單的Secret如下:

apiVersion: v1
kind: Secret
metadata:
name: my-secret-volume
type: Opaque
data:
user: cm9vdA==
password: UEBzc1cwcmQ=

其中apiVersion、kind和metadata是常用字段,這里就不贅述了。type表示secret的類型,主要有以下幾種:

  • Qpaque:可以定義任意數(shù)據(jù)。
  • kubernetes.io/service-account-token:配置ServiceAccount Token。
  • kubernetes.io/dockercfg:配置docker認(rèn)證文件。
  • kubernetes.io/dockerconfigjson:配置docker認(rèn)證文件。
  • kubernetes.io/basic-auth:配置基礎(chǔ)認(rèn)證。
  • kubernetes.io/ssh-auth:配置ssh認(rèn)證。
  • kubernetes.io/tls:配置TLS證書。
  • bootstrap.kubernetes.io/token:配置bootstrap token。

如果在創(chuàng)建Secret的時(shí)候沒有指定類型,默認(rèn)使用Qpaque類型。另外data的數(shù)據(jù)的值是需要base64轉(zhuǎn)碼。

使用kubectl命令創(chuàng)建

在使用kubectl創(chuàng)建的時(shí)候,如果不熟悉子命令信息,可以通過kubectl explain secret查看。

我們使用以下命令創(chuàng)建一個(gè)Secret:

$ kubectl create secret generic secret-auth-test --from-literal=username=joker --from-literal=password=123

創(chuàng)建完成后,可以看到username和password的值被自動(dòng)加密了,如下:

$ kubectl get secrets secret-auth-test -oyaml
apiVersion: v1
data:
password: MTIz
username: am9rZXI=
kind: Secret
metadata:
creationTimestamp: "2022-07-25T07:44:18Z"
name: secret-auth-test
namespace: default
resourceVersion: "652834"
uid: ff1b756a-6b38-4b68-a47c-c51988729b68
type: Opaque

除了直接在命令行輸入數(shù)據(jù),還可以從文件創(chuàng)建,如下:

$ echo -n 'admin' > ./username.txt
$ echo -n '1f2d1e2e67df' > ./password.txt

然后通過--from-file引入文件,如下:

$ kubectl create secret generic db-user-pass \
--from-file=./username.txt \
--from-file=./password.txt

創(chuàng)建后的secret值都是加密的,如果要獲取明文信息,通過以下命令即可:

$ kubectl get secret db-user-pass -o jsonpath='{.data.password}' | base64 --decode

默認(rèn)情況下,secret是使用base64加密的,所以解密可以直接使用base64解密。

使用Secret

Secret只是一個(gè)靜態(tài)資源,最終,我們是想使用它,在實(shí)際中,主要通過以下方式使用:

  • 通過環(huán)境變量的方式。
  • 通過掛載的方式。
  • 指定拉取鏡像的Secret。

我們?cè)谏厦鎰?chuàng)建了secret-auth-test的Secret,下面分別使用以上三種方式進(jìn)行使用。

通過環(huán)境變量使用Secret

在Pod的對(duì)象中,有spec.containers.env.valueFrom.secretKeyRef字段,該字段可以用來引用Secret字段,如下:

apiVersion: v1
kind: Pod
metadata:
name: secret-env-pod
spec:
containers:
- name: mycontainer
image: redis
env:
- name: SECRET_USERNAME
valueFrom:
secretKeyRef:
name: secret-auth-test
key: username
- name: SECRET_PASSWORD
valueFrom:
secretKeyRef:
name: secret-auth-test
key: password

這樣就會(huì)把Secret里的信息注入到容器環(huán)境變量里,應(yīng)用可以直接通過讀取環(huán)境變量來使用。

通過掛載的方式使用Secret

可以使用掛載的方式,將Secret以文件的形式掛載到容器中,如下:

apiVersion: v1
kind: Pod
metadata:
name: mypod
spec:
containers:
- name: mypod
image: redis
volumeMounts:
- name: foo
mountPath: "/etc/foo"
readOnly: true
volumes:
- name: foo
secret:
secretName: secret-auth-test

這樣就會(huì)把數(shù)據(jù)掛載到/etc/foo這個(gè)目錄里,如下:

$ kubectl exec -it mypod -- /bin/sh
# ls -l /etc/foo
total 0
lrwxrwxrwx 1 root root 15 Jul 25 08:30 password -> ..data/password
lrwxrwxrwx 1 root root 15 Jul 25 08:30 username -> ..data/username

如果Secret里有多個(gè)鍵值,還可以只掛載某一個(gè)數(shù)據(jù),如下:

apiVersion: v1
kind: Pod
metadata:
name: mypod
spec:
containers:
- name: mypod
image: redis
volumeMounts:
- name: foo
mountPath: "/etc/foo"
readOnly: true
volumes:
- name: foo
secret:
secretName: secret-auth-test
items:
- key: username
path: my-group/my-username

上面指定volumes.secret.items.path用來指定username的子目錄,如下:

$ kubectl exec -it mypod-password -- /bin/bash               
root@mypod-password:/data# cat /etc/foo/my-group/my-username
joker

除此之外,還可以指定權(quán)限,如下:

apiVersion: v1
kind: Pod
metadata:
name: mypod
spec:
containers:
- name: mypod
image: redis
volumeMounts:
- name: foo
mountPath: "/etc/foo"
volumes:
- name: foo
secret:
secretName: secret-auth-test
defaultMode: 0400

然后可以看到被掛載的Secret的權(quán)限如下:

$ kubectl exec -it mypod-permision -- /bin/bash
root@mypod-permision:/etc/foo# ls -l
total 0
lrwxrwxrwx 1 root root 15 Jul 25 08:38 password -> ..data/password
lrwxrwxrwx 1 root root 15 Jul 25 08:38 username -> ..data/username
root@mypod-permision:/etc/foo# ls ..data/password -l
-r-------- 1 root root 3 Jul 25 08:38 ..data/password

注意:我們進(jìn)/etc/foo目錄直接使用ls -l查看到的權(quán)限是777,但是仔細(xì)的人可以發(fā)現(xiàn)其實(shí)質(zhì)是一個(gè)鏈接文件,我們真正要看的權(quán)限是被鏈接的文件,也就是上面的..data/password。

在拉取鏡像的時(shí)候使用Secret

我們?cè)谇懊媪信e了很多YAML文件,都沒有配置imagePullSecret,主要是那些鏡像都是Dockerhub官方的鏡像,對(duì)外是公開的。

然而,在實(shí)際的生產(chǎn)中,不會(huì)將自己公司的鏡像對(duì)外公開,這非常的不安全。如果鏡像倉庫加密了,在下載鏡像的時(shí)候要docker login,在Kubernetes中,也免不了該操作。

為此,Kubernetes提供了imagePullSecret字段,該字段用來指定拉取鏡像的Secret,這個(gè)Secret會(huì)保存鏡像倉庫的認(rèn)證信息。

(1)首先創(chuàng)建鏡像認(rèn)證信息的Secret。

kubectl create secret \
docker-registry pull-registry-secret \
--docker-server=registry.test.cn \
--docker-username=ops \
--docker-password=ops123123 \

(2)在Pod中使用。

apiVersion: v1
kind: Pod
metadata:
name: mypod
spec:
imagePullSecrets:
- name: pull-registry-secret
containers:
- name: mypod
image: redis
volumeMounts:
- name: foo
mountPath: "/etc/foo"
volumes:
- name: foo
secret:
secretName: secret-auth-test
defaultMode: 0400

這樣就可以拉取私有倉庫里的鏡像了。

總結(jié)

綜上,我們可以通過Secret保管其他系統(tǒng)的敏感信息(比如數(shù)據(jù)庫的用戶名和密碼),并以Mount的方式將Secret掛載到Container中,然后通過訪問目錄中文件的方式獲取該敏感信息。當(dāng)Pod被API Server創(chuàng)建時(shí),API Server不會(huì)校驗(yàn)該P(yáng)od引用的Secret是否存在。一旦這個(gè)Pod被調(diào)度,則kubelet將試著獲取Secret的值。如果Secret不存在或暫時(shí)無法連接到API Server,則kubelet按一定的時(shí)間間隔定期重試獲取該Secret,并發(fā)送一個(gè)Event來解釋Pod沒有啟動(dòng)的原因。一旦Secret被Pod獲取,則kubelet將創(chuàng)建并掛載包含Secret的Volume。只有所有Volume都掛載成功,Pod中的Container才會(huì)被啟動(dòng)。在kubelet啟動(dòng)Pod中的Container后,Container中和Secret相關(guān)的Volume將不會(huì)被改變,即使Secret本身被修改。為了使用更新后的Secret,必須刪除舊Pod,并重新創(chuàng)建一個(gè)新Pod。

ConfigMap

ConfigMap和Serect類似,不同之處在于ConfigMap保存的數(shù)據(jù)信息是不需要加密的,比如一些應(yīng)用的配置信息,其他的用法和Secret一樣。

創(chuàng)建ConfigMap

同樣,我們可以使用兩種方式來創(chuàng)建ConfigMap:

  • 通過命令行方式,也就是kubectl create configmap。
  • 通過YAML文件方式;

通過命令創(chuàng)建ConfigMap

如果不熟悉ConfigMap對(duì)象的字段,可以通過kubectl explain configmap來查看,如果想查看創(chuàng)建configmap的示例,可以通過kubectl create configmap -h查看,如下:

Examples:
# Create a new config map named my-config based on folder bar
kubectl create configmap my-config --from-file=path/to/bar
# Create a new config map named my-config with specified keys instead of file basenames on disk
kubectl create configmap my-config --from-file=key1=/path/to/bar/file1.txt --from-file=key2=/path/to/bar/file2.txt
# Create a new config map named my-config with key1=config1 and key2=config2
kubectl create configmap my-config --from-literal=key1=config1 --from-literal=key2=config2
# Create a new config map named my-config from the key=value pairs in the file
kubectl create configmap my-config --from-file=path/to/bar
# Create a new config map named my-config from an env file
kubectl create configmap my-config --from-env-file=path/to/foo.env --from-env-file=path/to/bar.env

從上面可以看出,創(chuàng)建ConfigMap可以從給定一個(gè)目錄來創(chuàng)建。例如,我們定義了如下一些配置文件:

$ mkdir configmap-demo
$ cd configmap-demo
$ ll
total 8
-rw-r--r-- 1 root root 25 Sep 6 17:07 mysqld.conf
-rw-r--r-- 1 root root 25 Sep 6 17:07 redis.conf
$ cat mysqld.conf
host=127.0.0.1
port=3306
$ cat redis.conf
host=127.0.0.1
port=6379

然后使用一下命令來進(jìn)行創(chuàng)建:

$ kubectl create configmap my-configmap --from-file=../configmap-demo/

然后通過一下命令查看創(chuàng)建完的configmap:

$ kubectl get cm
NAME DATA AGE
kube-root-ca.crt 1 21d
my-configmap 2 9s
$ kubectl describe cm my-configmap
Name: my-configmap
Namespace: default
Labels:
Annotations:
Data
====
mysqld.conf:
----
host=127.0.0.1
port=3306
redis.conf:
----
host=127.0.0.1
port=6379
BinaryData
====
Events:

我們可以看到兩個(gè)key對(duì)應(yīng)的是文件的名字,value對(duì)應(yīng)的是文件的內(nèi)容。如果要看鍵值的話可以通過如下命令查看:

$ kubectl get configmap my-configmap -o yaml
apiVersion: v1
data:
mysqld.conf: |
host=127.0.0.1
port=3306
redis.conf: |
host=127.0.0.1
port=6379
kind: ConfigMap
metadata:
creationTimestamp: "2022-07-25T09:20:43Z"
name: my-configmap
namespace: default
resourceVersion: "667706"
uid: 46cb52e9-0936-4934-9628-ac20efcfd893

當(dāng)然,我們還可以通過文件來創(chuàng)建一個(gè)configmap,比如我們定義一個(gè)如下的配置文件:

$ cat nginx.conf 
user nobody;
worker_processes 1;
error_log logs/error.log;
error_log logs/error.log notice;
error_log logs/error.log info;
pid logs/nginx.pid;
events {
worker_connections 1024;
}
http {
include mime.types;
default_type application/octet-stream;
log_format main '$remote_addr - $remote_user [$time_local] "$request" '
'$status $body_bytes_sent "$http_referer" '
'"$http_user_agent" "$http_x_forwarded_for"';
access_log logs/access.log main;
sendfile on;
tcp_nopush on;
keepalive_timeout 65;
gzip on;
server {
listen 80;
server_name localhost;
location / {
root html;
index index.html index.htm;
}
error_page 500 502 503 504 /50x.html;
location = /50x.html {
root html;
}
}
}

然后通過如下命令創(chuàng)建一個(gè)nginx的configmap:

$ kubectl create configmap nginx-configmap --from-file=nginx.conf

查看創(chuàng)建后的信息:

$ kubectl get configmap nginx-configmap -
                                                網(wǎng)站欄目:一文帶你弄懂Kubernetes應(yīng)用配置管理                                                
URL網(wǎng)址:http://www.5511xx.com/article/coghiio.html