国产 无码 综合区,色欲AV无码国产永久播放,无码天堂亚洲国产AV,国产日韩欧美女同一区二区

k8s- 配置資源管理

這篇具有很好參考價值的文章主要介紹了k8s- 配置資源管理。希望對大家有所幫助。如果存在錯誤或未考慮完全的地方,請大家不吝賜教,您也可以點擊"舉報違法"按鈕提交疑問。

配置資源管理
//Secret
Secret 是用來保存密碼、token、密鑰等敏感數(shù)據(jù)的 k8s 資源,這類數(shù)據(jù)雖然也可以存放在 Pod 或者鏡像中,但是放在 Secret 中是為了更方便的控制如何使用數(shù)據(jù),并減少暴露的風(fēng)險。

Secret 有四種類型:?
●kubernetes.io/service-account-token:由 Kubernetes 自動創(chuàng)建,用來訪問 APIServer 的 Secret,Pod 會默認(rèn)使用這個 Secret 與 APIServer 通信, 并且會自動掛載到 Pod 的 /run/secrets/kubernetes.io/serviceaccount 目錄中;
●Opaque :base64 編碼格式的 Secret,用來存儲用戶自定義的密碼、密鑰等,默認(rèn)的 Secret 類型;
●kubernetes.io/dockerconfigjson :用來存儲私有 docker registry 的認(rèn)證信息。
●kubernetes.io/tls :用來存儲 TLS 證書和私鑰信息。

Pod 需要先引用才能使用某個 secret,Pod 有 3 種方式來使用 secret:
●作為掛載到一個或多個容器上的卷 中的文件。
●作為容器的環(huán)境變量。
●由 kubelet 在為 Pod 拉取鏡像時使用。

應(yīng)用場景:憑據(jù)
https://kubernetes.io/docs/concepts/configuration/secret/


//創(chuàng)建 Secret
1、用kubectl create secret命令創(chuàng)建Secret
echo -n 'zhangsan' > username.txt
echo -n 'abc1234' > password.txt

kubectl create secret generic mysecret --from-file=username.txt --from-file=password.txt

kubectl get secrets
NAME ? ? ? ? ? ? ? ? ?TYPE ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ?DATA ? AGE
default-token-8pqp6 ? kubernetes.io/service-account-token ? 3 ? ? ?3d1h
mysecret ? ? ? ? ? ? ?Opaque ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ?2 ? ? ?51s

kubectl describe secret mysecret
Name: ? ? ? ? mysecret
Namespace: ? ?default
Labels: ? ? ? <none>
Annotations: ?<none>

Type: ?Opaque

Data
====
password.txt: ?7 bytes
username.txt: ?8 bytes
//get或describe指令都不會展示secret的實際內(nèi)容,這是出于對數(shù)據(jù)的保護的考慮


2、內(nèi)容用 base64 編碼,創(chuàng)建Secret
echo -n zhangsan | base64
emhhbmdzYW4K=

echo -n abc1234 | base64
YWJjMTIzNAo==

vim secret.yaml
apiVersion: v1
kind: Secret
metadata:
? name: mysecret1
type: Opaque
data:
? username: emhhbmdzYW4K=
? password: YWJjMTIzNAo==

kubectl create -f secret.yaml?

kubectl get secrets
NAME ? ? ? ? ? ? ? ? ?TYPE ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ?DATA ? AGE
default-token-8pqp6 ? kubernetes.io/service-account-token ? 3 ? ? ?3d1h
mysecret ? ? ? ? ? ? ?Opaque ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ?2 ? ? ?43m
mysecret1 ? ? ? ? ? ? Opaque ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ?2 ? ? ?6s

kubectl get secret mysecret1 -o yaml
apiVersion: v1
data:
? password: YWJjMTIzNAo==
? username: emhhbmdzYW4K=
kind: Secret
metadata:
? creationTimestamp: 2021-05-24T09:11:18Z
? name: mysecret1
? namespace: default
? resourceVersion: "45641"
? selfLink: /api/v1/namespaces/default/secrets/mysecret1
? uid: fffb7902-bc6f-11eb-acba-000c29d88bba
type: Opaque


//使用方式?
1、將 Secret 掛載到 Volume 中,以 Volume 的形式掛載到 Pod 的某個目錄下
vim secret-test.yaml
apiVersion: v1
kind: Pod
metadata:
? name: mypod
spec:
? containers:
? - name: nginx
? ? image: nginx
? ? volumeMounts:
? ? - name: secrets
? ? ? mountPath: "/etc/secrets"
? ? ? readOnly: true
? volumes:
? - name: secrets
? ? secret:
? ? ? secretName: mysecret

kubectl create -f secret-test.yaml

kubectl get pods
NAME ? ? ? ? READY ? STATUS ? ?RESTARTS ? AGE
seret-test ? 1/1 ? ? Running ? 0 ? ? ? ? ?16s

kubectl exec -it seret-test bash
?# cd /etc/secrets/
?# ls
password.txt ?username.txt
?# vi password.txt?
?# vi username.txt?


2、將 Secret 導(dǎo)出到環(huán)境變量中
vim secret-test1.yaml
apiVersion: v1
kind: Pod
metadata:
? name: mypod1
spec:
? containers:
? - name: nginx
? ? image: nginx
? ? env:
? ? ? - name: TEST_USER
? ? ? ? valueFrom:
? ? ? ? ? secretKeyRef:
? ? ? ? ? ? name: mysecret1
? ? ? ? ? ? key: username
? ? ? - name: TEST_PASSWORD
? ? ? ? valueFrom:
? ? ? ? ? secretKeyRef:
? ? ? ? ? ? name: mysecret1
? ? ? ? ? ? key: password
? ? envFrom:
? ? - secretRef:
? ? ? ? name: mysecret1

kubectl apply -f secret-test1.yaml?

kubectl get pods
NAME ? ? ? ? READY ? STATUS ? ?RESTARTS ? AGE
mypod1 ? ? ? 1/1 ? ? Running ? 0 ? ? ? ? ?77s

kubectl exec -it mypod bash
?# echo $TEST_USER
zhangsan
?# echo $TEST_PASSWORD
abc1234

//ConfigMap
與Secret類似,區(qū)別在于ConfigMap保存的是不需要加密配置的信息。
ConfigMap 功能在 Kubernetes1.2 版本中引入,許多應(yīng)用程序會從配置文件、命令行參數(shù)或環(huán)境變量中讀取配置信息。ConfigMap API 給我們提供了向容器中注入配置信息的機制,ConfigMap 可以被用來保存單個屬性,也可以用來保存整個配置文件或者JSON二進制大對象。
應(yīng)用場景:應(yīng)用配置

//創(chuàng)建 ConfigMap
1、使用目錄創(chuàng)建
mkdir /opt/configmap/
?
vim /opt/configmap/game.config
enemy.types=aliens,monsters
player.maximum-lives=5?
?
vim /opt/configmap/ui.config
color.good=purple
color.bad=yellow
allow.textmode=true

ls /opt/configmap/
game.config
ui.config

kubectl create configmap game-config --from-file=/opt/configmap/
//--from-file 指定在目錄下的所有文件都會被用在 Con?gMap 里面創(chuàng)建一個鍵值對,鍵的名字就是文件名,值就是文件的內(nèi)容

kubectl get cm
NAME ? ? ? ? ?DATA ? AGE
game-config ? 2 ? ? ?10s

kubectl get cm game-config -o yaml
apiVersion: v1
data:
? game.config: |
? ? enemy.types=aliens,monsters
? ? player.maximum-lives=5?
? ui.config: |
? ? color.good=purple
? ? color.bad=yellow
? ? allow.textmode=true
kind: ConfigMap
metadata:
? creationTimestamp: 2021-05-25T06:49:18Z
? name: game-config
? namespace: default
? resourceVersion: "87803"
? selfLink: /api/v1/namespaces/default/configmaps/game-config
? uid: 541b5302-bd25-11eb-acba-000c29d88bba


2、使用文件創(chuàng)建?
只要指定為一個文件就可以從單個文件中創(chuàng)建 Con?gMap
--from-file 這個參數(shù)可以使用多次,即可以使用兩次分別指定上個實例中的那兩個配置文件,效果就跟指定整個目錄是一樣的

kubectl create configmap game-config-2 --from-file=/opt/configmap/game.properties --from-file=/opt/configmap/ui.properties

kubectl get configmaps game-config-2 -o yaml

kubectl describe cm game-config-2


3、使用字面值創(chuàng)建?
使用文字值創(chuàng)建,利用 --from-literal 參數(shù)傳遞配置信息,該參數(shù)可以使用多次,格式如下
kubectl create configmap special-config --from-literal=special.how=very --from-literal=special.type=good

kubectl get configmaps special-config -o yaml
apiVersion: v1
data:
? special.how: very?? ??? ??? ??? ??? ?#key-value 結(jié)構(gòu)
? special.type: good
kind: ConfigMap
metadata:
? creationTimestamp: 2021-05-25T06:59:37Z
? name: special-config
? namespace: default
? resourceVersion: "88610"
? selfLink: /api/v1/namespaces/default/configmaps/special-config
? uid: c4f45936-bd26-11eb-acba-000c29d88bba


kubectl delete cm --all
kubectl delete pod --all

//Pod 中使用 ConfigMap?
1、使用 ConfigMap 來替代環(huán)境變量
vim env.yaml
apiVersion: v1
kind: ConfigMap
metadata:
? name: special-config
? namespace: default
data:
? special.how: very
? special.type: good
---
apiVersion: v1
kind: ConfigMap
metadata:
? name: env-config
? namespace: default
data:
? log_level: INFO


kubectl create -f env.yaml?

kubectl get cm
NAME ? ? ? ? ? ? DATA ? AGE
env-config ? ? ? 1 ? ? ?6s
special-config ? 2 ? ? ?6s

//Pod的創(chuàng)建
vim test-pod.yaml
apiVersion: v1
kind: Pod
metadata:
? name: test-pod
spec:
? containers:
? - name: busybox
? ? image: busybox:1.28.4
? ? command: [ "/bin/sh", "-c", "env" ]
? ? env:
? ? ? - name: SPECIAL_HOW_KEY
? ? ? ? valueFrom:
? ? ? ? ? configMapKeyRef:
? ? ? ? ? ? name: special-config
? ? ? ? ? ? key: special.how
? ? ? - name: SPECIAL_TYPE_KEY
? ? ? ? valueFrom:
? ? ? ? ? configMapKeyRef:
? ? ? ? ? ? name: special-config
? ? ? ? ? ? key: special.type
? ? envFrom:
? ? ? - configMapRef:
? ? ? ? ? name: env-config
? restartPolicy: Never


kubectl create -f test-pod.yaml

kubectl get pods
NAME ? ? ? ? READY ? STATUS ? ? ?RESTARTS ? AGE
pod-test ? ? 0/1 ? ? Completed ? 0 ? ? ? ? ?33s

kubectl logs pod-test
KUBERNETES_SERVICE_PORT=443
KUBERNETES_PORT=tcp://10.0.0.1:443
HOSTNAME=pod-test
SHLVL=1
SPECIAL_HOW_KEY=very?? ??? ??? ?#賦值變量 SPECIAL_HOW_KEY 的值為 special-config 的 special.how: very
HOME=/root
SPECIAL_TYPE_KEY=good?? ??? ??? ?#賦值變量 SPECIAL_TYPE_KEY 的值為 special-config 的 special.type: good
KUBERNETES_PORT_443_TCP_ADDR=10.0.0.1
PATH=/usr/local/sbin:/usr/local/bin:/usr/sbin:/usr/bin:/sbin:/bin
KUBERNETES_PORT_443_TCP_PORT=443
KUBERNETES_PORT_443_TCP_PROTO=tcp
log_level=INFO?? ??? ??? ??? ??? ?#引入 env-config 的變量 log_level: INFO
KUBERNETES_PORT_443_TCP=tcp://10.0.0.1:443
KUBERNETES_SERVICE_PORT_HTTPS=443
KUBERNETES_SERVICE_HOST=10.0.0.1
PWD=/


2、用 ConfigMap 設(shè)置命令行參數(shù)?
vim test-pod2.yaml
apiVersion: v1
kind: Pod
metadata:
? name: test-pod2
spec:
? containers:
? - name: busybox
? ? image: busybox:1.28.4
? ? command:?
?? ?- /bin/sh
?? ?- -c
?? ?- echo "$(SPECIAL_HOW_KEY) $(SPECIAL_TYPE_KEY)"
? ? env:
? ? ? - name: SPECIAL_HOW_KEY
? ? ? ? valueFrom:
? ? ? ? ? configMapKeyRef:
? ? ? ? ? ? name: special-config
? ? ? ? ? ? key: special.how
? ? ? - name: SPECIAL_TYPE_KEY
? ? ? ? valueFrom:
? ? ? ? ? configMapKeyRef:
? ? ? ? ? ? name: special-config
? ? ? ? ? ? key: special.type
? ? envFrom:
? ? ? - configMapRef:
? ? ? ? ? name: env-config
? restartPolicy: Never


kubectl create -f test-pod2.yaml

kubectl get pods
NAME ? ? ? ?READY ? STATUS ? ? ?RESTARTS ? AGE
test-pod2 ? 0/1 ? ? Completed ? 0 ? ? ? ? ?34s

kubectl logs test-pod2
very good


3、通過數(shù)據(jù)卷插件使用Con?gMap?
在數(shù)據(jù)卷里面使用 Con?gMap,就是將文件填入數(shù)據(jù)卷,在這個文件中,鍵就是文件名,鍵值就是文件內(nèi)容
vim test-pod3.yaml
apiVersion: v1
kind: Pod
metadata:
? name: test-pod3
spec:
? containers:
? - name: busybox
? ? image: busybox:1.28.4
? ? command: [ "/bin/sh", "-c", "sleep 36000" ]
? ? volumeMounts:
? ? - name: config-volume
? ? ? mountPath: /etc/config
? volumes:
? ? - name: config-volume
? ? ? configMap:
? ? ? ? name: special-config
? restartPolicy: Never


kubectl create -f test-pod3.yaml?

kubectl get pods
NAME ? ? ? ?READY ? STATUS ? ? ?RESTARTS ? AGE
test-pod3 ? 1/1 ? ? Running ? ? 0 ? ? ? ? ?5s

kubectl exec -it test-pod3 sh
?# cd /etc/config/
?# ls
special.how ? special.type
?# vi special.how?
?# vi special.type?


//Con?gMap 的熱更新?
vim test-pod4.yaml
apiVersion: v1
kind: ConfigMap
metadata:
? name: log-config
? namespace: default
data:
? log_level: INFO
---
apiVersion: extensions/v1beta1
kind: Deployment
metadata:
? name: my-nginx
spec:
? replicas: 1
? template:
? ? metadata:
? ? ? labels:
? ? ? ? run: my-nginx
? ? spec:
? ? ? containers:
? ? ? - name: my-nginx
? ? ? ? image: nginx
? ? ? ? ports:
? ? ? ? - containerPort: 80
? ? ? ? volumeMounts:
? ? ? ? - name: config-volume
? ? ? ? ? mountPath: /etc/config
? ? ? volumes:
? ? ? ? - name: config-volume
? ? ? ? ? configMap:
? ? ? ? ? ? name: log-config


kubectl apply -f test-pod5.yaml

kubectl get pods?
NAME ? ? ? ? ? ? ? ? ? ? ? ?READY ? STATUS ? ?RESTARTS ? AGE
my-nginx-76b6489f44-6dwxh ? 1/1 ? ? Running ? 0 ? ? ? ? ?46s

kubectl exec -it my-nginx-76b6489f44-6dwxh -- cat /etc/config/log_level
INFO

kubectl edit configmap log-config
apiVersion: v1
data:
? log_level: DEBUG?? ??? ?#INFO 修改成 DEBUG
kind: ConfigMap
metadata:
? annotations:
? ? kubectl.kubernetes.io/last-applied-configuration: |
? ? ? {"apiVersion":"v1","data":{"log_level":"DEBUG"},"kind":"ConfigMap","metadata":{"annotations":{},"name":"log-config","namespace":"default"}}?? ??? ??? ?#INFO 修改成 DEBUG
? creationTimestamp: 2021-05-25T07:59:18Z
? name: log-config
? namespace: default
? resourceVersion: "93616"
? selfLink: /api/v1/namespaces/default/configmaps/log-config
? uid: 1b8115de-bd2f-11eb-acba-000c29d88bba
??
//等大概10秒左右,使用該 ConfigMap 掛載的 Volume 中的數(shù)據(jù)同步更新?
kubectl exec -it my-nginx-76b6489f44-6dwxh -- cat /etc/config/log_level
DEBUG

//ConfigMap 更新后滾動更新 Pod
更新 ConfigMap 目前并不會觸發(fā)相關(guān) Pod 的滾動更新,可以通過在 .spec.template.metadata.annotations 中添加 version/config ,每次通過修改 version/config 來觸發(fā)滾動更新

kubectl patch deployment my-nginx --patch '{"spec": {"template": {"metadata": {"annotations": {"version/config": "20210525" }}}}}'

kubectl get pods?
NAME ? ? ? ? ? ? ? ? ? ? ? ?READY ? STATUS ? ? ? ? ? ? ?RESTARTS ? AGE
my-nginx-665dd4dc8c-j4k9t ? 0/1 ? ? ContainerCreating ? 0 ? ? ? ? ?4s
my-nginx-76b6489f44-6dwxh ? 0/1 ? ? Terminating ? ? ? ? 0 ? ? ? ? ?10m

kubectl get pods?
NAME ? ? ? ? ? ? ? ? ? ? ? ?READY ? STATUS ? ?RESTARTS ? AGE
my-nginx-665dd4dc8c-j4k9t ? 1/1 ? ? Running ? 0 ? ? ? ? ?74s


PS:更新 ConfigMap 后:
●使用該 ConfigMap 掛載的 Env 不會同步更新。
●使用該 ConfigMap 掛載的 Volume 中的數(shù)據(jù)需要一段時間(實測大概10秒)才能同步更新。


?文章來源地址http://www.zghlxwxcb.cn/news/detail-596132.html

到了這里,關(guān)于k8s- 配置資源管理的文章就介紹完了。如果您還想了解更多內(nèi)容,請在右上角搜索TOY模板網(wǎng)以前的文章或繼續(xù)瀏覽下面的相關(guān)文章,希望大家以后多多支持TOY模板網(wǎng)!

本文來自互聯(lián)網(wǎng)用戶投稿,該文觀點僅代表作者本人,不代表本站立場。本站僅提供信息存儲空間服務(wù),不擁有所有權(quán),不承擔(dān)相關(guān)法律責(zé)任。如若轉(zhuǎn)載,請注明出處: 如若內(nèi)容造成侵權(quán)/違法違規(guī)/事實不符,請點擊違法舉報進行投訴反饋,一經(jīng)查實,立即刪除!

領(lǐng)支付寶紅包贊助服務(wù)器費用

相關(guān)文章

  • k8s---配置資源管理

    k8s---配置資源管理

    目錄 內(nèi)容預(yù)知 secret資源配置 secert的幾種模式 pod如何來引用secret 陳述式創(chuàng)建secret 聲明式+base64編碼配置secret 將secret用vlumes的方式掛載到pod中 傳參的方式將環(huán)境變量導(dǎo)入pod 如何通過secret加密方式獲取倉庫密碼 configmap的資源配置 陳述式創(chuàng)建configmap資源配置 聲明式配置configma

    2024年01月21日
    瀏覽(65)
  • k8s配置資源管理

    k8s配置資源管理

    Secret Configmap Secret :保存密碼,token,敏感的k8s資源 這類數(shù)據(jù)可以存放在鏡像當(dāng)中,但是防止secret當(dāng)中可以更方便控制,減少暴露的風(fēng)險 保存加密的信息 Docker-registry: 存儲docker倉庫認(rèn)證信息,以及docker組件認(rèn)證成功(私有) Generic: 是secret的默認(rèn)模式,opaque base64加密編碼的

    2024年01月21日
    瀏覽(30)
  • k8s- 配置資源管理

    配置資源管理 //Secret Secret 是用來保存密碼、token、密鑰等敏感數(shù)據(jù)的 k8s 資源,這類數(shù)據(jù)雖然也可以存放在 Pod 或者鏡像中,但是放在 Secret 中是為了更方便的控制如何使用數(shù)據(jù),并減少暴露的風(fēng)險。 Secret 有四種類型:? ●kubernetes.io/service-account-token:由 Kubernetes 自動創(chuàng)建,

    2024年02月16日
    瀏覽(29)
  • k8s的配置資源管理

    Secret用來保存密碼、token密鑰以及一些敏感的k8s資源。這類數(shù)據(jù)雖然可以存放在鏡像當(dāng)中,但是放在secret當(dāng)中可以更方便控制。減少暴露的風(fēng)險。 Secret的作用:保存加密的信息 docker-registry()主要用于存儲docker倉庫的認(rèn)證信息,以及docker組件認(rèn)證信息。(私有) generic(jienairuike)是

    2024年01月17日
    瀏覽(23)
  • [云原生] k8s配置資源管理

    [云原生] k8s配置資源管理

    1.1 Secret配置的相關(guān)說明? Secret 是用來保存密碼、token、密鑰等敏感數(shù)據(jù)的 k8s 資源,這類數(shù)據(jù)雖然也可以存放在 Pod 或者鏡像中,但是放在 Secret 中是為了更方便的控制如何使用數(shù)據(jù),并減少暴露的風(fēng)險。 Secret 有三種類型:? ●kubernetes.io/service-account-token:由 Kubernetes 自動創(chuàng)

    2024年03月13日
    瀏覽(41)
  • 【云原生】k8s配置資源管理

    【云原生】k8s配置資源管理

    Secret 是用來保存密碼、token、密鑰等敏感數(shù)據(jù)的 k8s 資源,這類數(shù)據(jù)雖然也可以存放在 Pod 或者鏡像中,但是放在 Secret 中是為了更方便的控制如何使用數(shù)據(jù),并減少暴露的風(fēng)險 Secret 有三種類型:? ● kubernetes.io/service-account-token :由 Kubernetes 自動創(chuàng)建,用來訪問 APIServer 的

    2024年02月13日
    瀏覽(28)
  • K8S:配置資源管理 Secret和configMap

    K8S:配置資源管理 Secret和configMap

    (1)Secret 是用來保存密碼、token、密鑰等敏感數(shù)據(jù)的 k8s 資源,這類數(shù)據(jù)雖然也可以存放在 Pod 或者鏡像中,但是放在 secret 中是為了更方便的控制如何使用數(shù)據(jù),并減少暴露的風(fēng)險 (2)類似掛載的方式,使用的時候調(diào)用即可 ①kubernetes.io/service-account-token 由Kubernetes自動創(chuàng)建

    2024年02月03日
    瀏覽(23)
  • Kubernetes(K8s)與虛擬GPU(vGPU):實現(xiàn)高效管理和利用GPU資源的最佳實踐

    目錄 第一節(jié):Kubernetes簡介 第二節(jié):虛擬GPU(vGPU)簡介 第三節(jié):Kubernetes中的GPU資源管理 第四節(jié):虛擬GPU(vGPU)的部署和配置 第五節(jié):GPU資源調(diào)度和負(fù)載均衡 第六節(jié):GPU資源監(jiān)控和調(diào)優(yōu) 結(jié)論: 可先閱讀一下參考: kubernetes如何將異構(gòu)GPU(如NVIDIA、海光、寒武紀(jì))統(tǒng)一協(xié)同

    2024年04月13日
    瀏覽(31)
  • K8S資源管理之計算資源管理

    K8S資源管理之計算資源管理

    ????????以CPU為例,下圖顯示了未設(shè)置Limits與設(shè)置了Requests和Limits的CPU使用率的區(qū)別 ???????盡管Requests和Limits只能被設(shè)置到容器上,但是設(shè)置了Pod級別的Requests和Limits能大大提高管理Pod的便利性和靈活性,因此在Kubernetes中提供了對Pod級別的Requests和Limits的配置。對于CP

    2024年04月15日
    瀏覽(23)
  • k8s 資源管理方式

    k8s中資源管理方式可以劃分為下面的幾種:命令式對象管理、命令式對象配置、聲明式對象配置。 命令式對象管理 命令式對象管理:直接使用命令的方式來操作k8s資源, 這種方式操作簡單,但是無法審計和追蹤。 命令式對象配置 通過命令和配置文件來操作k8s資源,這種方式

    2024年02月07日
    瀏覽(26)

覺得文章有用就打賞一下文章作者

支付寶掃一掃打賞

博客贊助

微信掃一掃打賞

請作者喝杯咖啡吧~博客贊助

支付寶掃一掃領(lǐng)取紅包,優(yōu)惠每天領(lǐng)

二維碼1

領(lǐng)取紅包

二維碼2

領(lǐng)紅包