目录
类型一:kubernetes.io/service-account-token
类型二:普通类型secret, ●Opaque,base64 编码格式的 Secret,用来存储用户自定义的密码、密钥等,默认的 Secret 类型;
类型三:kubernetes.io/dockerconfigjson
类型四:针对kubernetes.io/tls :用来存储 TLS 证书和私钥信息。
案例:基于configmap和secret完成443端口开放
一、Secret
Secret 是用来保存密码、token、密钥等敏感数据的 k8s 资源,这类数据虽然也可以存放在 Pod 或者镜像中,但是放在 Secret 中是为了更方便的控制如何使用数据,并减少暴露的风险。
Secret 有四种类型:
●kubernetes.io/service-account-token:由 Kubernetes 自动创建,用来访问 APIServer 的 Secret,Pod 会默认使用这个 Secret 与 APIServer 通信, 并且会自动挂载到 Pod 的 /run/secrets/kubernetes.io/serviceaccount 目录中;
●Opaque :base64 编码格式的 Secret,用来存储用户自定义的密码、密钥等,默认的 Secret 类型;
●kubernetes.io/dockerconfigjson :用来存储私有 docker registry 的认证信息。
●kubernetes.io/tls :用来存储 TLS 证书和私钥信息。
Pod 需要先引用才能使用某个 secret,Pod 有 3 种方式来使用 secret:
●作为挂载到一个或多个容器上的卷 中的文件。
●作为容器的环境变量。
●由 kubelet 在为 Pod 拉取镜像时使用。
类型一:kubernetes.io/service-account-token
创建secretaccount账户的时候,会自动创建service-account类型的secret
kubectl create serviceaccount lxy-test
//创建一个账户
类型二:普通类型secret, ●Opaque,base64 编码格式的 Secret,用来存储用户自定义的密码、密钥等,默认的 Secret 类型;
echo -n 'zhangsan' > username.txt
echo -n 'abc1234' > password.txt
kubectl create secret generic mysecret --from-file=username.txt --from-file=password.txt
kubectl get secrets
将 Secret 挂载到 Volume 中,以 Volume 的形式挂载到 Pod 的某个目录下
apiVersion: v1
kind: Pod
metadata:
name: mypod
spec:
containers:
- name: nginx
image: nginx
volumeMounts: #测试通过挂载的方式使用secret
- name: secrets
mountPath: "/opt"
readOnly: true
volumes: #创建基于secret的存储卷
- name: secrets
secret:
secretName: mysecret
将 Secret 导出到环境变量中
apiVersion: v1
kind: Pod
metadata:
name: mypod1
spec:
containers:
- name: nginx
image: nginx
env:
- name: TEST_USER #这个环境变