k8s配置管理中心configmap

下面实验需要的镜像和yaml文件在百度网盘,公众号回复:configmap,即可获取到相关资料。

1.1 Configmap概述

1.1.1  什么是Configmap?

Configmap是k8s中的资源对象,用于保存非机密性的配置的,数据可以用key/value键值对的形式保存,也可通过文件的形式保存。

 

1.1.2  Configmap能解决哪些问题?

我们在部署服务的时候,每个服务都有自己的配置文件,如果一台服务器上部署多个服务:nginx、tomcat、apache等,那么这些配置都存在这个节点上,假如一台服务器不能满足线上高并发的要求,需要对服务器扩容,扩容之后的服务器还是需要部署多个服务:nginx、tomcat、apache,新增加的服务器上还是要管理这些服务的配置,如果有一个服务出现问题,需要修改配置文件,每台物理节点上的配置都需要修改,这种方式肯定满足不了线上大批量的配置变更要求。所以,k8s中引入了Configmap资源对象,可以当成volume挂载到pod中,实现统一的配置管理。

1、Configmap是k8s中的资源, 相当于配置文件,可以有一个或者多个Configmap;
2、Configmap可以做成Volume,k8s pod启动之后,通过 volume 形式映射到容器内部指定目录上;
3、容器中应用程序按照原有方式读取容器特定目录上的配置文件。
4、在容器看来,配置文件就像是打包在容器内部特定目录,整个过程对应用没有任何侵入。


1.1.3  Configmap应用场景
1、使用k8s部署应用,当你将应用配置写进代码中,更新配置时也需要打包镜像,configmap可以将配置信息和docker镜像解耦,以便实现镜像的可移植性和可复用性,因为一个configMap其实就是一系列配置信息的集合,可直接注入到Pod中给容器使用。configmap注入方式有两种,一种将configMap做为存储卷,一种是将configMap通过env中configMapKeyRef注入到容器中。
2、使用微服务架构的话,存在多个服务共用配置的情况,如果每个服务中单独一份配置的话,那么更新配置就很麻烦,使用configmap可以友好的进行配置共享。


1.1.4 局限性
ConfigMap在设计上不是用来保存大量数据的。在ConfigMap中保存的数据不可超过1 MiB。如果你需要保存超出此尺寸限制的数据,可以考虑挂载存储卷或者使用独立的数据库或者文件服务。


1.2  Configmap创建方法


1.2.1 命令行直接创建
直接在命令行中指定configmap参数创建,通过--from-literal指定参数
[root@master1 ~]# kubectl create configmap tomcat-config --from-literal=tomcat_port=8080 --from-literal=server_name=myapp.tomcat.com
[root@master1 ~]# kubectl describe configmap tomcat-config
Name:         tomcat-config
Namespace:    default
Labels:       <none>
Annotations:  <none>
Data
====
server_name:
----
myapp.tomcat.com
tomcat_port:
----
8080
Events:  <none>


1.2.2 通过文件创建
通过指定文件创建一个configmap,--from-file=<文件>
[root@master1 ~]# vim nginx.conf
server {
  server_name www.nginx.com;
  listen 80;
  root /home/nginx/www/
}
#定义一个key是www,值是nginx.conf中的内容
[root@master1 ~]# kubectl create configmap www-nginx --from-file=www=./nginx.conf
[root@master1 ~]# kubectl describe configmap www-nginx
Name:         www-nginx
Namespace:    default
Labels:       <none>
Annotations:  <none>


Data
====
www:
----
server {
  server_name www.nginx.com;
  listen 80;
  root /home/nginx/www/
}




1.2.3  指定目录创建configmap
[root@master1 ~]# mkdir test-a
[root@master1 ~]# cd test-a/
[root@master1 test-a]# cat my-server.cnf 
server-id=1
[root@master1 test-a]# cat my-slave.cnf 
server-id=2
#指定目录创建configmap
[root@master1 test-a]# kubectl create configmap mysql-config --from-file=/root/test-a/
#查看configmap详细信息
[root@master1 test-a]# kubectl describe configmap mysql-config
Name:         mysql-config
Namespace:    default
Labels:       <none>
Annotations:  <none>
Data
====
my-server.cnf:
----
server-id=1
my-slave.cnf:
----
server-id=2
Events:  <none>


1.2.4  编写configmap资源清单YAML文件
[root@master1 mysql]# cat mysql-configmap.yaml 
apiVersion: v1
kind: ConfigMap
metadata:
  name: mysql
  labels:
    app: mysql
data:
  master.cnf: |
    [mysqld]
    log-bin
    log_bin_trust_function_creators=1
    lower_case_table_names=1
  slave.cnf: |
    [mysqld]
    super-read-only
    log_bin_trust_function_creators=1




1.3  使用Configmap
1.3.1 通过环境变量引入:使用configMapKeyRef 
#创建一个存储mysql配置的configmap
[root@master1 ~]# cat mysql-configmap.yaml 
apiVersion: v1
kind: ConfigMap
metadata:
  name: mysql
  labels:
    app: mysql
data:
    log: "1"
    lower: "1"
[root@master1 ~]# kubectl apply -f mysql-configmap.yaml
#创建pod,引用Configmap中的内容
[root@master1 ~]# cat mysql-pod.yaml 
apiVersion: v1
kind: Pod
metadata:
  name: mysql-pod
spec:
  containers:
  - name: mysql
    image: busybox
    command: [ "/bin/sh", "-c", "sleep 3600" ]
    env:
    - name: log_bin   #定义环境变量log_bin
      valueFrom: 
        configMapKeyRef:
          name: mysql     #指定configmap的名字
          key: log #指定configmap中的key
    - name: lower   #定义环境变量lower
      valueFrom:
        configMapKeyRef:
          name: mysql
          key: lower
  restartPolicy: Never
#更新资源清单文件
[root@master1 ~]# kubectl apply -f mysql-pod.yaml
[root@master1 ~]# kubectl exec -it mysql-pod -- /bin/sh
/ # printenv 
log_bin=1
lower=1
1.3.2 通过环境变量引入:使用envfrom
[root@master1 ~]# cat mysql-pod-envfrom.yaml 
apiVersion: v1
kind: Pod
metadata:
  name: mysql-pod-envfrom
spec:
  containers:
  - name: mysql
    image: busybox
    command: [ "/bin/sh", "-c", "sleep 3600" ]
    envFrom: 
    - configMapRef:
       name: mysql     #指定configmap的名字
  restartPolicy: Never


#更新资源清单文件
[root@master1 ~]# kubectl apply -f mysql-pod-envfrom.yaml
[root@master1 ~]# kubectl exec -it mysql-pod-envfrom -- /bin/sh
/ # printenv
lower=1
log=1


1.3.3 把configmap做成volume,挂载到pod
[root@master1 ~]# cat mysql-configmap.yaml 
apiVersion: v1
kind: ConfigMap
metadata:
  name: mysql
  labels:
    app: mysql
data:
    log: "1"
    lower: "1"
    my.cnf: |
      [mysqld]
      Welcome=xianchao
[root@master1 ~]# kubectl apply -f mysql-configmap.yaml
[root@master1 ~]# cat mysql-pod-volume.yaml 
apiVersion: v1
kind: Pod
metadata:
  name: mysql-pod-volume
spec:
  containers:
  - name: mysql
    image: busybox
    command: [ "/bin/sh","-c","sleep 3600" ]
    volumeMounts:
    - name: mysql-config
      mountPath: /tmp/config
  volumes:
  - name: mysql-config
    configMap:
      name: mysql
  restartPolicy: Never
[root@master1 ~]# kubectl apply -f mysql-pod-volume.yaml
[root@master1 ~]# kubectl exec -it mysql-pod-volume -- /bin/sh
/ # cd /tmp/config/
/tmp/config # ls
log    lower   my.cnf


1.4  Configmap热更新
[root@master1 ~]# kubectl edit configmap mysql
把logs: “1”变成log: “2”


保存退出
[root@master1 ~]# kubectl exec -it mysql-pod-volume -- /bin/sh
/ # cat /tmp/config/log 
2
#发现log值变成了2,更新生效了


注意:
更新 ConfigMap 后:
使用该 ConfigMap 挂载的 Env 不会同步更新
使用该 ConfigMap 挂载的 Volume 中的数据需要一段时间(实测大概10秒)才能同步更新
ENV 是在容器启动的时候注入的,启动之后 kubernetes 就不会再改变环境变量的值,且同一个 namespace 中的 pod 的环境变量是不断累加的,为了更新容器中使用 ConfigMap 挂载的配置,可以通过滚动更新 pod 的方式来强制重新挂载 ConfigMap,也可以在更新了 ConfigMap 后,先将副本数设置为0,再扩容pod 


1.5  Secret概述
上面我们学习的Configmap一般是用来存放明文数据的,对于一些敏感数据,如密码、私钥等数据时,一定要用secret类型。
而secret类型有三种:
generic: 通用类型,通常用于存储密码数据。
  tls:此类型仅用于存储私钥和证书。
  docker-registry: 若要保存docker仓库的认证信息的话,就必须使用此种类型来创建。


#把mysql的root用户的password创建成secret
[root@master1 ~]# kubectl create secret generic mysql-password --from-literal=password=xianchaopod**lucky66
[root@master1 ~]# kubectl get secret
NAME                          TYPE                                  DATA   AGE
mysql-password                Opaque                                1      30s
[root@master1 ~]# kubectl describe secret mysql-password
Name:         mysql-password
Namespace:    default
Labels:       <none>
Annotations:  <none>
Type:  Opaque
Data
====
password:  18 bytes   
#password的值是加密的,
#但secret的加密是一种伪加密,它仅仅是将数据做了base64的编码.


#解码
[root@master1 ~]# echo password | base64 -
cGFzc3dvcmQK
#创建pod,引用secret
[root@master1 ~]# cat pod-secret.yaml 
apiVersion: v1
kind: Pod
metadata:
  name: pod-secret
  labels:
     app: myapp
spec:
  containers:
  - name: myapp
    image: ikubernetes/myapp:v1
    ports:
    - name: http
      containerPort: 80
    env:
     - name: MYSQL_ROOT_PASSWORD   #它是Pod启动成功后,Pod中容器的环境变量名.
       valueFrom:
          secretKeyRef:
            name: mysql-password  #这是secret的对象名
            key: password      #它是secret中的key名
[root@master1 ~]# kubectl apply -f pod-secret.yaml
[root@master1 ~]# kubectl exec -it pod-secret -- /bin/sh
/ # printenv
MYSQL_ROOT_PASSWORD=xianchaopod**lucky66

END

精彩文章推荐

k8s如何学习?搞清k8s关键技术点

安装kubernetes集群-灵活安装k8s各个版本高可用集群

Prometheus+Grafana+Alertmanager搭建全方位的监控告警系统-超详细文档

linux架构师成长路线图:如何从月薪3千涨到月薪3万

k8s+SpringCloud+DevOps全栈技术解读

Kubernetes将弃用Docker,不必恐慌

5个维度对 Kubernetes 集群优化

Docker+k8s+DevOps企业级架构师成长路线图

K8s自动扩缩容工具KEDA发布2.0版本,全面升级应用扩展能力

应该监控哪些Kubernetes健康指标?

k8s+jenkins+SonarQube+harbor构建DevOps自动化容器云平台

K8s 超详细总结!

如何在 Kubernetes 上扩展微服务

K8S 集群中的认证、授权与kubeconfig

k8s控制器Deployment详细介绍:资源清单编写技巧

k8s控制器Statefulset详细介绍:资源清单编写技巧

k8s控制器:Daemonset和Job详细解读

技术交流

为了大家更快速的学习知识,掌握技术,随时沟通交流问题,特组建了技术交流群,大家在群里可以分享自己的技术栈,抛出日常问题,群里会有很多大佬及时解答的,这样我们就会结识很多志同道合的人,长按或者扫描下图二维码可加我微信,备注运维或者k8s或者devops即可进群,让我们共同的努力,向着美好的未来出发吧~~~,想要免费获取linux、k8s、DevOps、Openstack、Openshift、运维、开发、测试、架构师、Python、Go、面试文档、容器、岗位内推等资料也可进群获取哈~~    

微信: luckylucky421302

微信公众号


点击阅读原文即可了解更多信息  

       

      

  • 0
    点赞
  • 4
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
K8s和Nacos都是现代化的云原生技术,在微服务架构和容器管理方面有着重要的作用。K8s是一个开源容器编排工具,它可以自动化、部署和管理容器化的应用程序。Nacos是一个服务发现、配置和元数据管理的平台,它可以同时管理多种云环境中的不同应用程序,包括K8sK8s和Nacos的集群可以提供更高效、更强大的容器服务。 在K8s中,Nacos集群可以作为服务注册、服务发现和配置中心的后端,在K8s集群中为应用程序提供全面的服务治理能力。K8s和Nacos的集群可以相互协作,提供快速部署、便捷管理和高可用性的容器服务。在这个集群中,可以使用Nacos的服务治理能力,在K8s中管理大规模的容器应用程序,实现服务的自动化管理、负载均衡和高可用性。 此外,K8s和Nacos的集群还可以提供高效的配置管理能力。在K8s中,可以使用ConfigMap和Secret管理应用程序的配置和敏感信息。而在Nacos中,可以通过特定的配置API管理应用程序的配置,实现快速配置和灵活变更。K8s和Nacos的集群可以协同工作,提供全面的应用程序配置和管理能力。 总之,K8s和Nacos集群是云原生技术的重要组成部分,可以一起提供高效的容器服务和应用程序的全面管理能力。通过合理配置和优化,可以实现高可用性、高效性和强大的扩展性,为企业提供更好的云服务支持。
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值