目录
介绍
ConfigMap这个资源对象是Kubernetes当中非常重要的一个对象,一般情况下ConfigMap是用来存储一些非安全的配置信息,如果涉及到一些安全相关的数据的话用ConfigMap就非常不妥了,因为ConfigMap是名为存储的,我们说这个时候我们就需要用到另外一个资源对象了:Secret,Secret用来保存敏感信息,例如密码、OAuth 令牌和 ssh key等等,将这些信息放在Secret中比放在Pod的定义中或者docker镜像中来说更加安全和灵活。
Secret类型
Secret有三种类型:
Opaque:base64 编码格式的 Secret,用来存储密码、密钥等;但数据也可以通过base64 –decode解码得到原始数据,所有加密性很弱。
kubernetes.io/dockerconfigjson:用来存储私有docker registry的认证信息。
kubernetes.io/service-account-token:用于被serviceaccount引用,serviceaccout 创建时Kubernetes会默认创建对应的secret。Pod如果使用了serviceaccount,对应的secret会自动挂载到Pod目录/run/secrets/kubernetes.io/serviceaccount中。
Secret参数
secret可选参数有三种:
generic: 通用类型,通常用于存储密码数据
tls:此类型仅用于存储私钥和证书
docker-registry: 若要保存docker仓库的认证信息的话,就必须使用此种类型来创建
Secret和ConfigMap这两种资源对象的异同点
相同点:
key/value的形式
属于某个特定的namespace
可以导出到环境变量
可以通过目录/文件形式挂载
通过 volume 挂载的配置信息均可热更新
不同点:
Secret 可以被 ServerAccount 关联
Secret 可以存储 docker register 的鉴权信息,用在 ImagePullSecret 参数中,用于拉取私有仓库的镜像
Secret 支持 Base64 加密
Secret 分为 kubernetes.io/service-account-token、kubernetes.io/dockerconfigjson、Opaque 三种类型,而 Configmap 不区分类型
Secret应用
通过环境变量引入
[root@master ~]# kubectl create secret generic mysql-password --from-literal=password=123456
secret/mysql-password created
[root@master ~]# kubectl get secret mysql-password
NAME TYPE DATA AGE
mysql-password Opaque 1 41s
[root@master ~]# kubectl describe secret mysql-password
Name: mysql-password
Namespace: default
Labels: <none>
Annotations: <none>
Type: Opaque
Data
====
password: 6 bytes
创建Pod使用Secret
[root@master ~]# cat secret_env.yaml
apiVersion: v1
kind: Pod
metadata:
name: pod-secret
labels:
app: myapp
spec:
containers:
- name: myapp
image: busybox:1.28
ports:
- name: http
containerPort: 80
command: ["sh","-c","sleep 3600"]
env:
- name: MYSQL_ROOT_PASSWORD #它是Pod启动成功后,Pod中容器的环境变量名.
valueFrom:
secretKeyRef:
name: mysql-password #这是secret的对象名
key: password #它是secret中的key名
[root@master ~]# kubectl apply -f secret_env.yaml
pod/pod-secret created
# 进入pod里面查看secret是否配置成功
[root@master ~]# kubectl exec -it pod-secret -- sh
/ # echo $MYSQL_ROOT_PASSWORD
123456
通过Volume挂载使用
[root@master ~]# echo -n 'admin' | base64
YWRtaW4=
[root@master ~]# echo -n '123456' | base64
MTIzNDU2
[root@master ~]# cat secret_volume.yaml
apiVersion: v1
kind: Secret
metadata:
name: mysecret
type: Opaque
data:
username: YWRtaW4=
password: MTIzNDU2
---
apiVersion: v1
kind: Pod
metadata:
name: pod-secret-volume
spec:
containers:
- name: myapp
image: busybox:1.28
volumeMounts:
- name: secret-volume
mountPath: /etc/secret
readOnly: true
command: ["sh","-c","sleep 3600"]
volumes:
- name: secret-volume
secret:
secretName: mysecret
[root@master ~]# kubectl apply -f secret_volume.yaml
secret/mysecret created
pod/pod-secret-volume created
[root@master ~]# kubectl exec -it pod-secret-volume -- ls /etc/secret
password username
[root@master ~]# kubectl exec -it pod-secret-volume -- cat /etc/secret/username
admin
[root@master ~]# kubectl exec -it pod-secret-volume -- cat /etc/secret/password
123456