kubernete编排技术七:secret

目录

创建secret

使用secret 

secret更新

使用secret注意事项 

 总结


在前面文章中,我们讲RBAC的时候提到了secret,kubernetes中的secret对象用来保存一些敏感信息,比如密码、token、ssh key等。相比于这些敏感信息存放在pod声明或者容器镜像,secret对象保存的方式更加灵活和安全。

创建secret

创建secret方式有多种,下面介绍5种创建方式,无论哪种方式,都需要在定义yaml文件的时候,把kind定义为secret。
1.双引号引用常量字符创

apiVersion: v1
kind: Secret
metadata:
  name: mysecret
type: Opaque
stringData:
  config.yaml: |-
    apiUrl: "https://my.api.com/api/v1"
    username: "admin"
    password: "jinjunzhu"

 使用这种方式我们创建这个对象:

[root@master secret]# kubectl create -f mysecrete.yaml
secret/mysecret created
[root@master secret]# kubectl get secret
NAME                  TYPE                                  DATA   AGE
mysecret              Opaque                                1      20s

创建成功后我们查看一下这个对象的详情:

[root@master secret]# kubectl get secret mysecret -o yaml
apiVersion: v1
data:
  config.yaml: YXBpVXJsOiAiaHR0cHM6Ly9teS5hcGkuY29tL2FwaS92MSIKdXNlcm5hbWU6ICJhZG1pbiIKcGFzc3dvcmQ6ICJqaW5qdW56aHUi
kind: Secret
metadata:
  creationTimestamp: "2020-08-19T09:39:16Z"
  name: mysecret
  namespace: default
  resourceVersion: "19727"
  selfLink: /api/v1/namespaces/default/secrets/mysecret
  uid: 91d335ed-586d-496c-9f3f-09ddd6b37c39
type: Opaque

2.不加双引号需要使用base64转码后的值

apiVersion: v1
kind: Secret
metadata:
  name: mysecret
type: Opaque
data:
  username: YWRtaW4=
  password: MWYyZDFlMmU2N2Rm

3.把引号引用的字符串放在配置文件里面,部署的时候动态地替换,如下,可以在创建这个对象之前替换username和password

apiVersion: v1
kind: Secret
metadata:
  name: mysecret
type: Opaque
stringData:
  config.yaml: |-
    apiUrl: "https://my.api.com/api/v1"
    username: {{username}}
    password: {{password}}

4.使用generator来创建,这时我们需要在目录下提前生成这2个文件,如下:

secretGenerator:
- name: db-user-pass
  files:
  - username.txt
  - password.txt

使用这种方式创建这个对象:

[root@master secret]# kubectl apply -k .
secret/db-user-pass-dtc6dh8968 created
[root@master secret]# kubectl get secret
NAME                      TYPE                                  DATA   AGE
db-user-pass-dtc6dh8968   Opaque                                2      17s

这时我们查看这个对象的describe,结果如下:

[root@master secret]# kubectl describe secret db-user-pass-dtc6dh8968
Name:         db-user-pass-dtc6dh8968
Namespace:    default
Labels:       <none>
Annotations:  
Type:         Opaque

Data
====
password.txt:  10 bytes
username.txt:  6 bytes

5.使用literals(字面量)来创建,这个创建命令跟4一样

secretGenerator:
- name: db-user-pass
  literals:
  - username=admin
  - password=secret

使用secret 

secret可以作为数据卷挂载在pod中的容器上,也可以作为环境变量暴露给pod中的容器。
1.作为pod中的文件

apiVersion: v1
kind: Pod
metadata:
  name: mypod
spec:
  containers:
  - name: spingboot-mybatis
    imagePullPolicy: IfNotPresent
    image: zjj2006forever/springboot-mybatis:1.3
    volumeMounts:
    - name: foo
      mountPath: "/etc/foo"
      readOnly: true
  volumes:
  - name: foo
    secret:
      secretName: mysecret #使用上节中第1个
	  defaultMode: 0400

 创建这个pod后,我们进入查看,如下:

[root@master secret]# kubectl exec -it mypod -- /bin/sh
/ # cd /etc/foo/
/etc/foo # ls
config.yaml
/etc/foo # cat config.yaml 
apiUrl: "https://my.api.com/api/v1"
username: "admin"
password: "jinjunzhu"

可以看到这个secret对象以文件的方式挂载在了容器里。

注意:上面的defaultMode: 0400是配置secret生成的文件的访问权限,如果不配置默认是0644,创建pod后,看如下输出:

/etc # cd foo/
/etc/foo # ls -al
total 0
drwxrwxrwt    3 root     root           100 Aug 19 10:35 .
drwxr-xr-x    1 root     root            77 Aug 19 10:35 ..
drwxr-xr-x    2 root     root            60 Aug 19 10:35 ..2020_08_19_10_35_01.510700789
lrwxrwxrwx    1 root     root            31 Aug 19 10:35 ..data -> ..2020_08_19_10_35_01.510700789
lrwxrwxrwx    1 root     root            18 Aug 19 10:35 config.yaml -> ..data/config.yaml
/etc/foo # cd ..data/
/etc/foo/..2020_08_19_10_35_01.510700789 # ls -l
total 4
-r--------    1 root     root            75 Aug 19 10:35 config.yaml

 2.把不同的key放到不同的路径

下面我们编写yaml文件my-secret-pod2.yaml 如下:

apiVersion: v1
kind: Pod
metadata:
  name: mypod
spec:
  containers:
  - name: spingboot-mybatis
    imagePullPolicy: IfNotPresent
    image: zjj2006forever/springboot-mybatis:1.3
    volumeMounts:
    - name: foo
      mountPath: "/etc/foo"
      readOnly: true
  volumes:
  - name: foo
    secret:
      secretName: mysecret #使用上节中第2个
      items:
      - key: username
        path: my-group/my-username
	  - key: password
	    path: my-group/my-password

我们创建这个pod:

[root@master secret]# kubectl create -f my-secret-pod2.yaml 
pod/mypod created

 创建成功后我们查看key存放的路径:

[root@master secret]# kubectl exec -it mypod -- /bin/sh
/ # cd /etc/foo/
/etc/foo # ls
my-group
/etc/foo # cd my-group/
/etc/foo/..2020_08_20_03_30_40.155209638/my-group # ls
my-password  my-username
/etc/foo/..2020_08_20_03_30_40.155209638/my-group # cat my-username 
admin
/etc/foo/..2020_08_20_03_30_40.155209638/my-group # cat my-password 
1f2d1e2e67df

3.使用secret作为环境变量
看下面在这个yaml文件my-secret-pod3.yaml

apiVersion: v1
kind: Pod
metadata:
  name: secret-env-pod
spec:
  containers:
  - name: spingboot-mybatis
    imagePullPolicy: IfNotPresent
    image: zjj2006forever/springboot-mybatis:1.3
    env:
      - name: SECRET_USERNAME
        valueFrom:
          secretKeyRef:
            name: mysecret
            key: username
      - name: SECRET_PASSWORD
        valueFrom:
          secretKeyRef:
            name: mysecret
            key: password
  restartPolicy: Never

创建这个pod:

[root@master secret]# kubectl create -f my-secret-pod3.yaml 
pod/secret-env-pod created
[root@master secret]# kubectl get pods
NAME             READY   STATUS    RESTARTS   AGE
secret-env-pod   1/1     Running   0          6s

进入pod查看环境变量,如下所示:

[root@master secret]# kubectl exec -it secret-env-pod -- /bin/sh
/ # echo $SECRET_USERNAME
admin
/ # echo $SECRET_PASSWORD
1f2d1e2e67df

 可以看到,username和password这2个参数已经正确配置到容器中的环境变量。

secret更新

当已经挂载使用的secret被更新时,projected key也最终会被更新。kubelete会周期性地检查secret是否被更新。但是kubelete获取secret的值是从缓存中获取的,secret更新的时候,更新缓存有2种机制,默认使用基于ttl的watch机制,还有一种方式就是把请求直接重定向到api server。因此secret更新的时候,总会有一个延迟时间,这个延迟时间等于kubelete检查更新的周期时间加上刷新缓存的时间。同时要注意:使用子路径挂载secret方式的容器是无法更新secret的。

所以kubernete v1.18版本引入了不可更新的Secrets和ConfigMaps,这样Secrets和ConfigMaps就是不能更新的,如果要更新,只能删除重建。对于有成千上万secret的集群来说,这有2个好处:
防止因为更新secret而导致的意外程序中断;
关闭kubelete对secret的watch机制,可以减轻kube-apiserver的负载,让集群性能更好。

如下面这个secret的声明,只要定义immutable是true就可以让secret变成不可更新。

apiVersion: v1
kind: Secret
metadata:
  name: mysecret
type: Opaque
data:
  username: YWRtaW4=
  password: MWYyZDFlMmU2N2Rm
immutable: true

使用secret注意事项 

1.pod使用secret时必须先成功创建secret,然后才能创建pod,否则pod创建失败。
2.只有secret和pod使用同一个namespace,pod才能使用这个secret。
3.单个secret内存必须小于1M,因此不建议创建很大的secret,因为这会消耗api server和kubelete的内存。不过创建非常多的小的secret也会消耗很大的内存。
4.kubelete只支持用kubectl创建的pod,或者通知控制器复制的pod使用secret,其他方式创建的pod不能使用secret。
5.作为容器中环境变量的使用,如果secretKeyRef字段依赖的key在secret中不存在,pod将创建失败。
6.作为容器中环境变量的使用,如果环境变量名使用envFrom字段来声明(如下代码),这时如果环境变量名不合法,就会被跳过,但是pod可以正常启动。启动后可以通过下面命令来查看被跳过的环境变量:

kubectl get events
LASTSEEN   FIRSTSEEN   COUNT     NAME            KIND      SUBOBJECT                         TYPE      REASON
0s         0s          1         dapi-test-pod   Pod                                         Warning   InvalidEnvironmentVariableNames   kubelet, 127.0.0.1      Keys [1badkey, 2alsobad] from the EnvFrom secret default/mysecret were skipped since they are considered invalid environment variable names.

apiVersion: v1
kind: Pod
metadata:
  name: secret-test-pod
spec:
  containers:
    - name: test-container
      image: k8s.gcr.io/busybox
      command: [ "/bin/sh", "-c", "env" ]
      envFrom:
      - secretRef:
          name: mysecret
  restartPolicy: Never

 总结

在secret中保存一些敏感信息确实比较灵活和安全,但也有一些限制,最好把secret设置为不可修改的。
secret的使用主要还是在访问控制中,比如上篇文章讲的RBAC,在多数场景下,我们使用ServiceAccount作为用户,系统会为我们创建默认的secret。

 

欢迎关注个人公众号,共同学习,共同成长

 

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

君哥聊技术

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值