[root@master yaml]# mkdir secret
[root@master yaml]# cd secret/
Secret:用来保存一些敏感信息,比如数据库的用户名或者密钥。
查看k8s自带的名称空间的密钥:
kubectl get s1ecrets -n kube-system
举例:保存数据1库的用户名和密码
用户名:root1
密码:123.com
通过 --from-literal(文字的方式):
kubectl create secret generic (通用的,一般的) mysecret1 --from-literal=username=root --from-literal=password=123.com
通过 --from-file(文件的方式):
[root@master secret]# echo root > username
[root@master secret]# echo 123.com > password
[root@master secret]# ls
password username
[root@master secret]# kubectl create secret generic mysecret2 --from-file=username --from-file=password secret/mysecret2 created
验证删除文件,创建的用户和密码还会存在吗?
[root@master secret]# rm -rf password username
证明还存在
通过 --from-env-file:
[root@master secret]# cat env.txt
username=root
password=123.com
[root@master secret]# kubectl create secret generic mysecret3 --from-env-file=env.txt
secret/mysecret3 created
通过yaml配置文件:
输出为yaml文件:
kubectl get secrets mysecret1 -o yaml
把需要保存的数据加密:
[root@master secret]# echo root | base64
cm9vdAo=
[root@master secret]# echo 123.com | base64
MTIzLmNvbQo=
编写yaml文件:
[root@master secret]# vim secret4.yaml
apiVersion: v1
kind: Secret
metadata:
name: mysectet4
data:
username: cm9vdAo=
password: MTIzLmNvbQo=
[root@master secret]# kubectl apply -f secret4.yaml
secret/mysectet4 created
解码:
[root@master secret]# echo -n cm9vdAo= | base64 --decode
root
[root@master secret]# echo -n MTIzLmNvbQo= | base64 --decode
123.com
以Volume挂载的方式:
[root@master secret]# vim pod.yaml
apiVersion: v1
kind: Pod
metadata:
name: mypod
spec:
containers:
- name: mypod
image: busybox
args:
- /bin/sh
- -c
- sleep 300000
volumeMounts:
- name: secret-test
mountPath: "/etc/secret-test"
readOnly: true
volumes:
- name: secret-test
secret:
secretName: mysecret1
[root@master secret]# kubectl apply -f pod.yaml
pod/mypod created
查看是否挂在成功:
[root@master secret]# kubectl exec -it mypod /bin/sh
/ # cd /etc/secret-test/
/etc/secret-test # ls
password username
/etc/secret-test # cat password
123.com/etc/secret-test #
/etc/secret-test # cat username
root/etc/secret-test #
password与username文件只是只读文件,不能修改:
/etc/secret-test # echo admin > username
/bin/sh: can't create username: Read-only file system
以环境变量方式:
[root@master secret]# cp pod.yaml pod_env.yaml
[root@master secret]# vim pod_env.yaml
apiVersion: v1
kind: Pod
metadata:
name: mypod2
spec:
containers:
- name: mypod
image: busybox
args:
- /bin/sh
- -c
- sleep 300000
env:
- name: SECRET_USERNAME
valueFrom:
secretKeyRef:
name: mysecret2
key: username
- name: SECRET_PASSWORD
valueFrom:
secretKeyRef:
name: mysecret2
key: password
[root@master secret]# kubectl apply -f pod_env.yaml
pod/mypod2 created
[root@master secret]# kubectl exec -it mypod2 /bin/sh
/ # echo $SECRET_PASSWORD
123.com
/ # echo $SECRET_USERNAME
root
免责声明:本站发布的内容(图片、视频和文字)以原创、转载和分享为主,文章观点不代表本网站立场,如果涉及侵权请联系站长邮箱:is@yisu.com进行举报,并提供相关证据,一经查实,将立刻删除涉嫌侵权内容。