实战:k8s中应用程序配置文件存储-Secret(成功测试-博客输出)-20211004

image-20211004115405949

目录

写在前面

本文,我将带你实战演示k8s中应用程序配置文件存储-Secret实验,帮你更深一步了解其内容。

我的博客主旨:我希望每一个人拿着我的博客都可以做出实验现象,先把实验做出来,然后再结合理论知识更深层次去理解技术点,这样学习起来才有乐趣和动力。并且,我的博客内容步骤是很完整的,也分享源码和实验用到的软件,希望能和大家一起共同进步!

各位小伙伴在实际操作过程中如有什么疑问,可随时联系本人免费帮您解决问题:

  1. 个人微信二维码:x2675263825 (舍得), qq:2675263825。

    image-20211002091450217

  2. 个人博客地址:www.onlyonexl.cn

    image-20211002092057988

  3. 个人微信公众号:云原生架构师实战

    image-20211002141739664

  4. 个人csdn

    https://blog.csdn.net/weixin_39246554?spm=1010.2135.3001.5421

    image-20211002092344616

实验环境

实验环境:
1、win10,vmwrokstation虚机;
2、k8s集群:3台centos7.6 1810虚机,1个master节点,2个node节点
   k8s version:v1.21
   CONTAINER-RUNTIME:docker://20.10.7

image-20211002143602812

1、编写secret.yaml并apply

[root@k8s-master ~]#vim secret.yaml
apiVersion: v1
kind: Secret
metadata:
  name: db-user-pass
type: Opaque
data:
  username: YWRtaW4=
  password: MTIzNDU2
#输出base64编码
[root@k8s-master ~]#echo -n "admin"|base64
YWRtaW4=
[root@k8s-master ~]#echo -n "123456"|base64
MTIzNDU2
[root@k8s-master ~]#
#apply并查看
[root@k8s-master ~]#kubectl apply -f secret.yaml
secret/db-user-pass created

[root@k8s-master ~]#kubectl get secrets
NAME                                 TYPE                                  DATA   AGE
db-user-pass                         Opaque                                2      7s
default-token-krpn8                  kubernetes.io/service-account-token   3      28d
nfs-client-provisioner-token-ljrp2   kubernetes.io/service-account-token   3      16h
web-aliangedu-cn                     kubernetes.io/tls                     2      5d1h
[root@k8s-master ~]#

2、编写pod-secret.yaml并apply

[root@k8s-master ~]#vim pod-secret.yaml
apiVersion: v1
kind: Pod
metadata:
  name: secret-demo-pod #pod name

spec:
  containers:
    - name: demo
      image: nginx 
      env:
      - name: USER
        valueFrom:
          secretKeyRef:
            name: db-user-pass 
            key: username
      - name: PASS 
        valueFrom:
          secretKeyRef:
            name: db-user-pass 
            key: password
      volumeMounts:
      - name: config
        mountPath: "/config"
        readOnly: true

  volumes:
  - name: config
    secret:
      secretName: db-user-pass 
      items:
      - key: username 
        path: my-username

apply下并查看:

[root@k8s-master ~]#kubectl apply -f pod-secret.yaml
pod/secret-demo-pod created

image-20210630201146446

3、验证

进到刚才创建的容器:

查看前面secret.yaml定义的变量:=>符合预期。

image-20210630202427029

实验到此结束。

总结

​ 好了,关于应用程序配置文件存储-Secret实验就到这里了,感谢大家阅读,我们下期见!

image-20211004220232176

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值