Kubernetes(6)存储---Secret配置管理

Secret 对象类型用来保存敏感信息,例如密码、OAuth 令牌和 ssh key。

敏感信息放在 secret 中比放在 Pod 的定义或者容器镜像中来说更加安全和灵活。

Pod 可以用两种方式使用 secret:
作为 volume 中的文件被挂载到 pod 中的一个或者多个容器里。

当 kubelet 为 pod 拉取镜像时使用。

Secret的类型:
Service Account:Kubernetes 自动创建包含访问 API 凭据的 secret,并自动修改 pod 以使用此类型的 secret。

Opaque:使用base64编码存储信息,可以通过base64 --decode解码获得原始数据,因此安全性弱。

kubernetes.io/dockerconfigjson:用于存储docker registry的认证信息

serviceaccout 创建时 Kubernetes 会默认创建对应的 secret。对应的 secret 会自动挂载到 Pod 的 /var/run/secrets/kubernetes.io/serviceaccount 目录中
在这里插入图片描述
Kubernetes(6)存储---Secret配置管理_第1张图片

每个namespace下有一个名为default的默认的ServiceAccount对象

$ kubectl get Secret
NAME TYPE DATA AGE
default-token-mmkdj kubernetes.io/service-account-token 3 8d

ServiceAccount里有一个名为Tokens的可以作为Volume一样被Mount到Pod里的Secret,当Pod启动时这个Secret会被自动Mount到Pod的指定目录下,用来协助完成Pod中的进程访问API Server时的身份鉴权过程。

$ kubectl get pod -o yaml
Kubernetes(6)存储---Secret配置管理_第2张图片

如图创建个secrets

Kubernetes(6)存储---Secret配置管理_第3张图片
可以看到他的在base64 转译后的显示
Kubernetes(6)存储---Secret配置管理_第4张图片
同理我们可以使用base64 给 解密出来
在这里插入图片描述
我们使用刚刚加密的文件写一个yaml文件
Kubernetes(6)存储---Secret配置管理_第5张图片
Kubernetes(6)存储---Secret配置管理_第6张图片

Kubernetes(6)存储---Secret配置管理_第7张图片

**

将Secret挂载到Volume中

**

apiVersion: v1
kind: Pod
metadata:
  name: mysecret
spec:
  containers:
  - name: nginx
    image: nginx
    volumeMounts:
    - name: secrets
      mountPath: "/secret"
      readOnly: true
  volumes:
  - name: secrets
    secret:
      secretName: mysecret

在这里插入图片描述

向指定路径映射 secret 密钥

apiVersion: v1
kind: Pod
metadata:
  name: mysecret
spec:
  containers:
  - name: nginx
    image: nginx
    volumeMounts:
    - name: secrets
      mountPath: "/secret"
      readOnly: true
  volumes:
  - name: secrets
    secret:
      secretName: mysecret
      items:
      - key: username
        path: my-group/my-username

在这里插入图片描述

将Secret设置为环境变量

apiVersion: v1
kind: Pod
metadata:
  name: secret-env
spec:
  containers:
  - name: nginx
    image: nginx
    env:
      - name: SECRET_USERNAME
        valueFrom:
          secretKeyRef:
            name: mysecret
            key: username
      - name: SECRET_PASSWORD
        valueFrom:
          secretKeyRef:
            name: mysecret
            key: password

Kubernetes(6)存储---Secret配置管理_第8张图片

kubernetes.io/dockerconfigjson用于存储docker registry的认证信息.
实验前在narbor上创建一个不公开的用户
Kubernetes(6)存储---Secret配置管理_第9张图片

$ kubectl create secret docker-registry myregistrykey --docker-server=reg.westos.org --docker-username=cxf --docker-password=westos --docker-email=yakexi007@westos.org
secret/myregistrykey created
vim mypod.yaml
apiVersion: v1
kind: Pod
metadata:
  name: mypod
spec:
  containers:
    - name: game2048
      image: reg.westos.org/westos/game2048
  imagePullSecrets:
    - name: myregistrykey
$ kubectl create -f mypod.yaml 
pod/mypod created

这样配置后 想要下载私密仓库的文件就必须登陆 或者部署了myregistrykey 才可以下载

你可能感兴趣的:(企业实战,linux)