Kubernetes—Secret


前言

Kubernetes secrets用于存储和管理一些敏感数据,Secret解决了密码、token、密钥等敏感数据的配置问题,而不需要把这些敏感数据暴露到镜 像或者Pod Spec中。Secret可以以Volume或者环境变量的方式使用。


一、Secret类型?

Secret有三种类型:

  • Service Account :用来访问Kubernetes API,由Kubernetes自动创建,并且会自动挂载到Pod的 /var/run/secrets/kubernetes.io/serviceaccount 目录中;
  • Opaque :base64编码格式的Secret,用来存储密码、密钥等;
  • kubernetes.io/dockerconfigjson :用来存储私有docker registry的认证信息。

二、使用步骤

1.Opaque Secret

Opaque类型的数据是一个map类型,要求value是base64编码格式:
$ echo -n “admin” | base64 YWRtaW4=
$ echo -n “1f2d1e2e67df” | base64 MWYyZDFlMmU2N2Rm

secrets.yml
	apiVersion: v1 
	kind: Secret 
	metadata:
	  name: mysecret 
	type: Opaque 
	data:
	  password: MWYyZDFlMmU2N2Rm
	  username: YWRtaW4=

或者(从文件创建 secret)
kubectl create secret generic NAME [--type=string] [--from-file=[key=]source] [--from-literal=key1=value1] [--dry-run]
[options]

创建好secret之后,有两种方式来使用它:
	• 以Volume方式 
	• 以环境变量方式
将Secret挂载到Volume中
	apiVersion: v1 
	kind: Pod 
	metadata:
	  labels:
	    name: db
	  name: db 
	spec:
	  volumes:
	  - name: secrets 
	    secret:
	      secretName: mysecret 
       containers:
       - image: gcr.io/my_project_id/pg:v1 
         name: db 
         volumeMounts:
         - name: secrets 
           mountPath: "/etc/secrets" 
           readOnly: true 
         ports:
         - name: cp 
           containerPort: 5432 
           hostPort: 5432

将Secret导出到环境变量中
	…
	spec:
	  containers:
	  - name: "wordpress" 
	    image: "wordpress" 
	    ports:
	      - containerPort: 80 
         env:
           - name: WORDPRESS_DB_USER 
             valueFrom: 
               secretKeyRef: 
                 name: mysecret 
                 key: username
	      - name: WORDPRESS_DB_PASSWORD 
	        valueFrom:
		     secretKeyRef:
		       name: mysecret 
		       key: password

2.dockerconfigjson

除了上面的Opaque这种类型外,我们还可以来创建用户docker registry认证的Secret,在pod中我们可以使用创建的此类Secret做为凭证连接docker 私有仓库,实现对镜像的下载。而无需在每台Node节点上使用docker login登录私有仓库。
直接使用kubectl create命令创建即可,如下:
$ kubectl create secret docker-registry myregistry --docker-server=DOCKER_SERVER --docker-username=DOCKER_USER --docker-password=DOCKER_PASSWORD --docker-email=DOCKER_EMAIL
secret “myregistry” created

也可以直接读取~/.docker/config.json 的内容来创建:

cat ~/.docker/config.json | base64

cat > myregistrykey.yaml <<EOF 
apiVersion: v1 
kind: Secret 
metadata:
  name: myregistrykey 
  data:
	 .dockerconfigjson:UmVhbGx5IHJlYWxseSByZWVlZWVlZWVlZWFhYWFhYWFhYWFhYWFhYWFhYWFhYWFhYWFhYWxsbGxsbGxsbGxsbGxsbGxsbGxsbGxsbGxsbGxsbGx5eXl5eXl5eXl5eXl5eXl5eXl5eSBsbGxsbGxsbGxsbGxsbG9vb29vb29vb29vb29vb29vb29vb29vb29vb25ubm5ubm5ubm5ubm5ubm5ubm5ubm5ubmdnZ2dnZ2dnZ 2dnZ2dnZ2dnZ2cgYXV0aCBrZXlzCg== type:kubernetes.io/dockerconfigjson 
EOF

kubectl create -f myregistrykey.yaml

在创建Pod的时候,通过 imagePullSecrets来引用刚创建的

myregistrykey
	apiVersion: v1 
	kind: Pod 
	metadata:
	  name: foo 
     spec:
       containers:
       - name: foo 
         image: janedoe/awesomeapp:v1 
       imagePullSecrets:
       - name: myregistrykey

然后查看Secret列表:

$ kubectl get secret
NAME                  TYPE                                  DATA      AGE
default-token-n9w2d   kubernetes.io/service-account-token   3         33d
myregistry            kubernetes.io/dockerconfigjson        1         15s
mysecret              Opaque                                2         34m

注意看上面的TYPE类型,myregistry对应的kubernetes.io/dockerconfigjson,同样的可以使用describe命令来查看详细信息:

$ kubectl describe secret myregistry
Name:         myregistry
Namespace:    default
Labels:       <none>
Annotations:  <none>
	Type:  kubernetes.io/dockerconfigjson
	Data
====
.dockerconfigjson:  152 bytes

同样的可以看到Data区域没有直接展示出来,如果想查看的话可以使用-o yaml来输出展示出来:

$ kubectl get secret myregistry -o yaml
apiVersion: v1
data:
  .dockerconfigjson: eyJhdXRocyI6eyJET0NLRVJfU0VSVkVSIjp7InVzZXJuYW1lIjoiRE9DS0VSX1VTRVIiLCJwYXNzd29yZCI6IkRPQ0tFUl9QQVNTV09SRCIsImVtYWlsIjoiRE9DS0VSX0VNQUlMIiwiYXV0aCI6IlJFOURTMFZTWDFWVFJWSTZSRTlEUzBWU1gxQkJVMU5YVDFKRSJ9fX0=
kind: Secret
metadata:
  creationTimestamp: 2018-06-19T16:01:05Z
  name: myregistry
  namespace: default
  resourceVersion: "3696966"
  selfLink: /api/v1/namespaces/default/secrets/myregistry
  uid: f91db707-73d9-11e8-a101-525400db4df7
type: kubernetes.io/dockerconfigjson

可以把上面的data.dockerconfigjson下面的数据做一个base64解码,看看里面的数据是怎样的呢?
$ echo eyJhdXRocyI6eyJET0NLRVJfU0VSVkVSIjp7InVzZXJuYW1lIjoiRE9DS0VSX1VTRVIiLCJwYXNzd29yZCI6IkRPQ0tFUl9QQVNTV09SRCIsImVtYWlsIjoiRE9DS0VSX0VNQUlMIiwiYXV0aCI6IlJFOURTMFZTWDFWVFJWSTZSRTlEUzBWU1gxQkJVMU5YVDFKRSJ9fX0= | base64 -d

{"auths":{"DOCKER_SERVER":{"username":"DOCKER_USER","password":"DOCKER_PASSWORD","email":"DOCKER_EMAIL","auth":"RE9DS0VSX1VTRVI6RE9DS0VSX1BBU1NXT1JE"}}}

如果我们需要拉取私有仓库中的docker镜像的话就需要使用到上面的

myregistry这个Secret:
apiVersion: v1
kind: Pod
metadata:
  name: foo
spec:
  containers:
  - name: foo
    image: 192.168.1.100:5000/test:v1
  imagePullSecrets:
  - name: myregistrykey

当拉取私有仓库镜像192.168.1.100:5000/test:v1,就可以针对该私有仓库来创建一个如上的Secret,然后在Pod的 YAML 文件中指定imagePullSecrets,实现镜像的拉取了。

为 service account 添加 ImagePullSecret

1、创建一个 imagePullSecret
kubectl create secret docker-registry myregistry --docker-server=DOCKER_REGISTRY_SERVER --docker-username=DOCKER_USER --docker-password=DOCKER_PASSWORD --docker-email=DOCKER_EMAIL secret/myregistrykey created
2、确认创建的myregistry
kubectl get secrets myregistry
3、修改 namespace 中的默认 service account 使用该 secret 作为 imagePullSecret。
kubectl patch serviceaccount default -p '{"imagePullSecrets": [{"name": "myregistry "}]}'
或者编辑yaml来进行配置

kubectl get serviceaccounts default -o yaml > ./sa.yaml
$ vi sa.yaml 
	· [editor session not shown] 
	· [delete line with key "resourceVersion"] 
	· [add lines with "imagePullSecret:"]
$ cat sa.yaml 
apiVersion: v1 
kind: ServiceAccount 
metadata:
  creationTimestamp: 2015-08-07T22:02:39Z 
  name: default 
  namespace: default 
  selfLink: /api/v1/namespaces/default/serviceaccounts/default 
  uid: 052fb0f4-3d50-11e5-b066-42010af0d7b6 
secrets:
- name: default-token-uudge 
imagePullSecrets:
- name: myregistry

$ kubectl replace serviceaccount default -f ./sa.yaml
serviceaccounts/default
现在,所有当前 namespace 中新创建的 pod 的 spec 中都会增加如下内容:
spec:
imagePullSecrets:
- name: myregistrykey

3.Service Account

  另外一种Secret类型就是kubernetes.io/service-account-token,用于被serviceaccount引用。serviceaccout 创建时 Kubernetes 会默认创建对应的 secret。Pod 如果使用了 serviceaccount,对应的sa会自动挂载到Pod的/vat/run/secrets/kubernetes.io/serviceaccount目录中。

$ kubectl run secret-pod --image nginx
	deployment.apps "secret-pod" created

$ kubectl get pods
	NAME                           READY     STATUS    RESTARTS   AGE
	...
	secret-pod-78c8c76db8   1/1       Running   0          13s
	...

$ kubectl exec secret-pod-78c8c76db8 ls /run/secrets/kubernetes.io/serviceaccount
	ca.crt
	namespace
	token

总结

Secret 与 ConfigMap 对比
最后我们来对比下Secret和ConfigMap这两种资源对象的异同点:
相同点:

  • key/value的形式
  • 属于某个特定的namespace
  • 可以导出到环境变量
  • 可以通过目录/文件形式挂载
  • 通过 volume 挂载的配置信息均可热更新

不同点:

  • Secret 可以被 ServerAccount 关联
  • Secret 可以存储 docker register 的鉴权信息,用在 ImagePullSecret 参数中,用于拉取私有仓库的镜像
  • Secret 支持 Base64 加密
  • Secret 分为 kubernetes.io/service-account-token、kubernetes.io/dockerconfigjson、Opaque 三种类型,而 Configmap 不区分类型
  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值