k8s数据持久化之Secret
一、
Secret资源对象:解决了密码、token、密钥等敏感数据的配置问题,而不需要把这些敏感数据暴露到镜像或者Pod Spec中。Secret可以以Volume或者环境变量的方式使用。
用来保存一些敏感信息,比如数据库的用户名密码或者密钥。
Secret有三种类型:
1.Service Account:用来访问Kubernetes API,由Kubernetes自动创建,并且会自动挂载到Pod的/run/secrets/kubernetes.io/serviceaccount目录中。
2.Opaque:base64编码格式的Secret,用来存储密码、密钥等。
3.Kubernetes.io/dockerconfigjson:用来存储私有docker registry的认证信息。
二,以实验测试的方式,创建4种secret资源。
姓名:class=lbs
密码:password=www.com
创建2个Pod,分别以挂载Volume的方式,和以环境变量env的方式去使用,secret2,和secret4.
1)通过 --from-literal(文字的): kubectl?create?secret?generic?**lbssecret1 (创建secret资源的名)**--from-literal=class=lbs?--from-literal=password=www.comww.com Generic:通用的、一般的。加密方式。 查看secret资源 5.?kubectl?get?secrets??? 6.NAME??????????????????TYPE??????????????????????????????????DATA???AGE?? 7.lbssecret1????????????Opaque????????????????????????????????2??????24s?? 使用describe可以查看secret资源的详细信息。**(可以看到是以密文的方式存储)** 1kubectl?describe?secrets?lbssecret1??? 2.Name:?????????lbssecret1?? 3.Namespace:????default?? 4.Labels:???????<none>?? 5.Annotations:??<none>?? 6.?? 7.Type:??Opaque?? 8.?? 9.Data?? 10.====?? 11.class:?????3?bytes?? #只能查看到数据的大小,无法查看到数据内容。 12.password:??7?bytes?? 2)通过 --from-file(文件):(**这种方式不推荐使用,需要将存储的数据写入到文件中,注意每个文件只能存储一个数据。)** echo lbs >class echo www.com >password kubectl create secret generic lbssecret2 --from-file=class --from-file=password 查看: 1.kubectl?describe?secrets?lbssecret2??? 2.Name:?????????lbssecret2?? 3.Namespace:????default?? 4.Labels:???????<none>?? 5.Annotations:??<none>?? 6.?? 7.Type:??Opaque?? 8.?? 9.Data?? 10.====?? 11.class:?????4?bytes?? 12.password:??8?bytes?? 3)通过 --from-env-file:**(这种方式可以在同一个文件内写入多个数据。)** vim lbs.txt class=lbs password=www.com(保存退出) kubectl create secret generic mysecret3 --from-env-file=lbs.txt 查看: 1.kubectl?describe?secrets?lbssecret3??? 2.Name:?????????lbssecret3?? 3.Namespace:????default?? 4.Labels:???????<none>?? 5.Annotations:??<none>?? 6.?? 7.Type:??Opaque?? 8.?? 9.Data?? 10.====?? 11.class:?????3?bytes?? 12.password:??7?bytes?? 4)通过yaml配置文件的方式。(把需要保存的数据加密) echo?lbs?|?base64 echo?www.com?|?base64?? vim lbssecret4.yaml apiVersion: v1 kind: Secret metadata: name: mysecret4 data: class: #编译的lbs password: #编译的www.com 执行文件: kubectl?apply?-f?lbssecret4.yaml 1.kubectl?describe?secrets?lbhsecret4??? 2.Name:?????????lbhsecret4?? 3.Namespace:????default?? 4.Labels:???????<none>?? 5.Annotations:???? 6.Type:?????????Opaque?? 7.?? 8.Data?? 9.====?? 10.password:??8?bytes?? 11.class:?????4?bytes??
创建2个Pod,分别以挂载的方式,和以环境变量的方式去使用,secret2,和secret4.
1)以Volume挂载的方式:使用lbssecret2. vim pod1.yaml apiVersion: v1 kind: Pod metadata: name: lbspod1 spec: containers: - name: lbspod image: busybox args: - /bin/sh - -c - sleep 300000 volumeMounts: - name: secret-lbs mountPath: "/etc/secret-lbs" 挂在到pod容器内的路径 readOnly: true volumes: - name: secret-lbs secret: secretName: lbssecret2
执行yaml文件,查看Pod状态:
vim pod2.yaml apiVersion: v1 kind: Pod metadata: name: lbspod2 spec: containers: - name: lbspod image: busybox args: - /bin/sh - -c - sleep 300000 env: - name: SECRET_CLASS#容器内的变量名 valueFrom: secretKeyRef:#提取环境变量的值 name: lbssecret4#调用secret资源的lbssecret4 key: class#调用lbssecret4对应class的值 - name: SECRET_PASSWORD valueFrom: secretKeyRef: name: lbssecret2 key: password
执行yaml文件,查看Pod状态:
相关推荐
loveandroid0 2020-06-08
jackbon 2020-08-17
flyDeDog 2020-08-06
bluetears 2020-07-28
zghover 2020-07-28
powrexly 2020-07-20
pengpengflyjhp 2020-07-19
zwt00 2020-07-05
sunzxh 2020-07-05
anglehearts 2020-07-05
mengtianbao 2020-06-26
dongCSDN 2020-06-16
王道革 2020-06-14
litterfrog 2020-06-14
jokewinl 2020-06-10
loviezhang 2020-06-08
天空一样的蔚蓝 2020-06-04
dongCSDN 2020-06-03
dongCSDN 2020-06-01