目录
写在前面
本文,我将带你实战演示k8s中应用程序配置文件存储-Secret实验,帮你更深一步了解其内容。
我的博客主旨:我希望每一个人拿着我的博客都可以做出实验现象,先把实验做出来,然后再结合理论知识更深层次去理解技术点,这样学习起来才有乐趣和动力。并且,我的博客内容步骤是很完整的,也分享源码和实验用到的软件,希望能和大家一起共同进步!
各位小伙伴在实际操作过程中如有什么疑问,可随时联系本人免费帮您解决问题:
-
个人微信二维码:x2675263825 (舍得), qq:2675263825。
-
个人博客地址:www.onlyonexl.cn
-
个人微信公众号:云原生架构师实战
-
个人csdn
https://blog.csdn.net/weixin_39246554?spm=1010.2135.3001.5421
实验环境
实验环境:
1、win10,vmwrokstation虚机;
2、k8s集群:3台centos7.6 1810虚机,1个master节点,2个node节点
k8s version:v1.21
CONTAINER-RUNTIME:docker://20.10.7
1、编写secret.yaml并apply
[root@k8s-master ~]#vim secret.yaml
apiVersion: v1
kind: Secret
metadata:
name: db-user-pass
type: Opaque
data:
username: YWRtaW4=
password: MTIzNDU2
#输出base64编码
[root@k8s-master ~]#echo -n "admin"|base64
YWRtaW4=
[root@k8s-master ~]#echo -n "123456"|base64
MTIzNDU2
[root@k8s-master ~]#
#apply并查看
[root@k8s-master ~]#kubectl apply -f secret.yaml
secret/db-user-pass created
[root@k8s-master ~]#kubectl get secrets
NAME TYPE DATA AGE
db-user-pass Opaque 2 7s
default-token-krpn8 kubernetes.io/service-account-token 3 28d
nfs-client-provisioner-token-ljrp2 kubernetes.io/service-account-token 3 16h
web-aliangedu-cn kubernetes.io/tls 2 5d1h
[root@k8s-master ~]#
2、编写pod-secret.yaml并apply
[root@k8s-master ~]#vim pod-secret.yaml
apiVersion: v1
kind: Pod
metadata:
name: secret-demo-pod #pod name
spec:
containers:
- name: demo
image: nginx
env:
- name: USER
valueFrom:
secretKeyRef:
name: db-user-pass
key: username
- name: PASS
valueFrom:
secretKeyRef:
name: db-user-pass
key: password
volumeMounts:
- name: config
mountPath: "/config"
readOnly: true
volumes:
- name: config
secret:
secretName: db-user-pass
items:
- key: username
path: my-username
apply下并查看:
[root@k8s-master ~]#kubectl apply -f pod-secret.yaml
pod/secret-demo-pod created
3、验证
进到刚才创建的容器:
查看前面secret.yaml定义的变量:=>符合预期。
实验到此结束。
总结
好了,关于应用程序配置文件存储-Secret实验就到这里了,感谢大家阅读,我们下期见!