k8s之ConfigMap和Secret

ConfigMap

什么是ConfigMap?

用来存储应用所需要的明文配置数据的。

创建ConifgMap

使用yaml定义ConfigMap对象,在data字段中定义配置数据。

apiVersion: v1
kind: ConfigMap
metadata:
  name: info

data:
  count: '10'
  debug: 'on'
  path: '/etc/systemd'
  greeting: |
    say hello to kubernetes.

使用定义的yaml文件创建ConfigMap对象

[root@k8s-worker1 zwf]# kubectl apply -f config.yaml  -n zwf
configmap/info created

[root@k8s-worker1 zwf]# kubectl get cm -n zwf
NAME               DATA   AGE
info               4      9s

Secret

什么是Secret?

和ConfigMap基本相同,差异在于存储的是密文的配置数据。

具体的体现在于,使用kubectl describe时,ConfigMap可以看到配置信息,而Secret是看不到具体内容的。

创建Secret

使用yaml描述文件创建Secret对象,其中的数据必须得是base64编码的密文,否则会创建失败。

apiVersion: v1
kind: Secret
metadata:
  name: user

data:
  name: cm9vdA==  # root
  pwd: MTIzNDU2   # 123456
  db: bXlzcWw=    # mysql

使用上面的yaml文件创建Secret对象

[root@k8s-worker1 zwf]# kubectl apply -f secret.yaml -n zwf
secret/user created

[root@k8s-worker1 zwf]# kubectl get secret -n zwf
NAME                                 TYPE                                  DATA   AGE
user                                 Opaque                                3      9s

通过查看Secret详情,会发现都是密文的,无法查看

[root@k8s-worker1 zwf]# kubectl describe secret user -n zwf
Name:         user
Namespace:    zwf
Labels:       <none>
Annotations:  <none>

Type:  Opaque

Data
====
db:    5 bytes
name:  4 bytes
pwd:   6 bytes

但是还是可以通过自己通过base64解码来获取

[root@k8s-worker1 zwf]# kubectl get secret user -n zwf -o json
{
    "apiVersion": "v1",
    "data": {
        "db": "bXlzcWw=",
        "name": "cm9vdA==",
        "pwd": "MTIzNDU2"
    },
    "kind": "Secret",
    "metadata": {
        "annotations": {
            "kubectl.kubernetes.io/last-applied-configuration": "{\"apiVersion\":\"v1\",\"data\":{\"db\":\"bXlzcWw=\",\"name\":\"cm9vdA==\",\"pwd\":\"MTIzNDU2\"},\"kind\":\"Secret\",\"metadata\":{\"annotations\":{},\"name\":\"user\",\"namespace\":\"zwf\"}}\n"
        },
        "creationTimestamp": "2022-08-31T01:43:30Z",
        "name": "user",
        "namespace": "zwf",
        "resourceVersion": "17208325",
        "uid": "c5082495-1b85-42ef-a202-596d65e2449c"
    },
    "type": "Opaque"
}

[root@k8s-worker1 zwf]#  kubectl get secret user -n zwf -o jsonpath="{.data.name}" | base64 --decode
root

如何使用ConfigMap/Secret

使用的方式

  • 将配置以环境变量的方式注入到容器中,应用程序从环境变量中获取配置

  • 将配置以文件的方式放在容器的目录中,应用程序从文件中获取配置。

注入环境变量

定义Deployment的yaml文件,在containers下的env中使用configMapKeyRef来使用ConfigMap中的值作为环境变量。

apiVersion: apps/v1
kind: Deployment
metadata:
  labels:
    app: ngx-dep
  name: ngx-dep

spec:
  replicas: 2
  selector:
    matchLabels:
      app: ngx-dep

  template:
    metadata:
      labels:
        app: ngx-dep
    spec:
      containers:
      - image: mirrors.sangfor.com/nginx:alpine
        name: nginx2
        ports:
        - containerPort: 80
        env:
        - name: count
          valueFrom:
            configMapKeyRef:
              name: info
              key: count
        - name: debug
          valueFrom:
            configMapKeyRef:
              name: info
              key: debug
        - name: pwd
          valueFrom:
            secretKeyRef:
              name: user
              key: pwd

使用上面定义的yaml创建Deployment对象

[root@k8s-worker1 zwf]# kubectl apply -f deployments_cm.yaml -n zwf
deployment.apps/ngx-dep created

[root@k8s-worker1 zwf]# kubectl get deploy -n zwf
NAME      READY   UP-TO-DATE   AVAILABLE   AGE
ngx-dep   2/2     2            2           1h

[root@k8s-worker1 zwf]# kubectl get pods -n zwf
NAME                       READY   STATUS    RESTARTS   AGE
ngx-dep-6c659bcc45-nnkgz   1/1     Running   0          8s
ngx-dep-6c659bcc45-rgfxx   1/1     Running   0          6s

进入到容器中,可以查看到我们设置debug、count、pwd的值

[root@k8s-worker1 zwf]# kubectl exec -it ngx-dep-6c659bcc45-nnkgz -n zwf -- /bin/sh
/ # echo $debug
on
/ # echo $count
10
/ # echo $pwd
123456

注入配置文件

编写描述Deployment文件,在sepc下定义两个volume,然后在containers下进行使用volumeMounts字段进行挂载。

apiVersion: apps/v1
kind: Deployment
metadata:
  labels:
    app: ngx-dep
  name: ngx-dep

spec:
  replicas: 2
  selector:
    matchLabels:
      app: ngx-dep

  template:
    metadata:
      labels:
        app: ngx-dep
    spec:
      containers:
      - image: mirrors.sangfor.com/nginx:alpine
        name: nginx2
        ports:
        - containerPort: 80
      - volumeMounts:
        - mountPath: /tmp/cm-items
          name: cm-vol
        - mountPath: /tmp/sec-items
          name: sec-vol

      volumes:
      - name: cm-vol
        configMap:
          name: info
	  - name: sec-vol 
	    secret: 
	    secretName: user

创建该Deployment对象

[root@k8s-worker1 zwf]# kubectl apply -f deployments_cm_file.yaml -n zwf
deployment.apps/ngx-dep configured

[root@k8s-worker1 zwf]# kubectl get pods -n zwf
NAME                       READY   STATUS    RESTARTS   AGE
ngx-dep-798f6f6c4f-cg6lv   1/1     Running   0          9s
ngx-dep-798f6f6c4f-s8wws   1/1     Running   0          6s

我们可以看到在容器内部在tmp目录下创建了cm-items和sec-items目录

[root@k8s-worker1 zwf]# kubectl exec -it ngx-dep-798f6f6c4f-cg6lv -n zwf -- ls /tmp/
cm-items   sec-items

再看到这两个目录下的文件,都是以ConfigMap和Secret中定义的key为文件名,value为文件中的内容

[root@k8s-worker1 zwf]# kubectl exec -it ngx-dep-798f6f6c4f-cg6lv -n zwf -- ls /tmp/cm-items
count     debug     greeting  path
[root@k8s-worker1 zwf]# kubectl exec -it ngx-dep-798f6f6c4f-cg6lv -n zwf -- cat /tmp/cm-items/debug
on

[root@k8s-worker1 zwf]# kubectl exec -it ngx-dep-798f6f6c4f-cg6lv -n zwf -- ls /tmp/sec-items
db    name  pwd
[root@k8s-worker1 zwf]# kubectl exec -it ngx-dep-798f6f6c4f-cg6lv -n zwf -- cat /tmp/sec-items/pwd
123456

欢迎关注,互相学习,共同进步~

我的个人博客

我的微信公众号:编程黑洞

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值