国产 无码 综合区,色欲AV无码国产永久播放,无码天堂亚洲国产AV,国产日韩欧美女同一区二区

Kubernetes ConfigMap - Secret - 使用ConfigMap來(lái)配置 Redis

這篇具有很好參考價(jià)值的文章主要介紹了Kubernetes ConfigMap - Secret - 使用ConfigMap來(lái)配置 Redis。希望對(duì)大家有所幫助。如果存在錯(cuò)誤或未考慮完全的地方,請(qǐng)大家不吝賜教,您也可以點(diǎn)擊"舉報(bào)違法"按鈕提交疑問(wèn)。

目錄

ConfigMap :

參考文檔:k8s -- ConfigMap - 簡(jiǎn)書(shū) (jianshu.com)? ? K8S ConfigMap使用 - 知乎 (zhihu.com)

ConfigMap的作用類型:

可以作為卷的數(shù)據(jù)來(lái)源:使用 ConfigMap 來(lái)配置 Redis | Kubernetes

可以基于文件創(chuàng)建 ConfigMap:配置 Pod 使用 ConfigMap | Kubernetes

可以基于目錄創(chuàng)建 ConfigMap:配置 Pod 使用 ConfigMap | Kubernetes

為什么需要使用ConfigMap呢?

使用 ConfigMap 來(lái)配置 Redis

參考網(wǎng)址:使用 ConfigMap 來(lái)配置 Redis | Kubernetes

配置拓?fù)鋱D:

步驟:

nginx配置文件投射:(ConfigMap 基于文件創(chuàng)造)

Secret

參考文檔:Secret | Kubernetes

例子:使用 Secret 安全地分發(fā)憑證:使用 Secret 安全地分發(fā)憑證 | Kubernetes


ConfigMap :

ConfigMap理解為一個(gè)容器,存放數(shù)據(jù)的地方,里面存放鍵值對(duì)的數(shù)據(jù)或者是文件類型,里面存放的數(shù)據(jù)是明文的,不是加密

ConfigMap顧名思義,是用于保存配置數(shù)據(jù)的鍵值對(duì),可以用來(lái)保存單個(gè)屬性,也可以保存配置文件。Secret可以為Pod提供密碼、Token、私鑰等敏感數(shù)據(jù);對(duì)于一些非敏感數(shù)據(jù),比如應(yīng)用的配置信息,則可以使用ConfigMap。

Secret理解為一個(gè)容器,存放數(shù)據(jù)的地方,在內(nèi)存里,里面存放敏感的數(shù)據(jù),例如密碼,密鑰,token等,需要進(jìn)行加密,數(shù)據(jù)可以是鍵值對(duì)或者文件

參考文檔:k8s -- ConfigMap - 簡(jiǎn)書(shū) (jianshu.com)? ? K8S ConfigMap使用 - 知乎 (zhihu.com)

ConfigMap的作用類型:

可以作為卷的數(shù)據(jù)來(lái)源:使用 ConfigMap 來(lái)配置 Redis | Kubernetes

可以基于文件創(chuàng)建 ConfigMap:配置 Pod 使用 ConfigMap | Kubernetes

可以基于目錄創(chuàng)建 ConfigMap:配置 Pod 使用 ConfigMap | Kubernetes

kubectl create configmap game-config --from-file=configure-pod-container/configmap/

為什么需要使用ConfigMap呢?

使用k8s部署應(yīng)用,當(dāng)你將應(yīng)用配置寫(xiě)進(jìn)代碼中,就會(huì)存在一個(gè)問(wèn)題,更新配置時(shí)也需要打包鏡像,configmap可以將配置信息和docker鏡像解耦。
使用微服務(wù)架構(gòu)的話,存在多個(gè)服務(wù)共用配置的情況,如果每個(gè)服務(wù)中單獨(dú)一份配置的話,那么更新配置就很麻煩,使用configmap可以友好的進(jìn)行配置共享。
其次,configmap可以用來(lái)保存單個(gè)屬性,也可以用來(lái)保存配置文件。

Kubernetes ConfigMap - Secret - 使用ConfigMap來(lái)配置 Redis,筆記

基于文件創(chuàng)造ConfigMap拓?fù)鋱D

Kubernetes ConfigMap - Secret - 使用ConfigMap來(lái)配置 Redis,筆記

?

使用 ConfigMap 來(lái)配置 Redis

參考網(wǎng)址:使用 ConfigMap 來(lái)配置 Redis | Kubernetes

配置拓?fù)鋱D:

Kubernetes ConfigMap - Secret - 使用ConfigMap來(lái)配置 Redis,筆記

步驟:

首先創(chuàng)建一個(gè)配置模塊為空的 ConfigMap:

cat <<EOF >./example-redis-config.yaml
apiVersion: v1
kind: ConfigMap
metadata:
  name: example-redis-config
data:
  redis-config: ""
EOF

應(yīng)用上面創(chuàng)建的 ConfigMap 以及 Redis pod 清單:

[root@master configmap]# kubectl apply -f example-redis-config.yaml
configmap/example-redis-config created
[root@master configmap]# wget https://raw.githubusercontent.com/kubernetes/website/main/content/en/examples/pods/config/redis-pod.yaml

配置文件?redis-pod.yaml:

apiVersion: v1
kind: Pod
metadata:
  name: redis
spec:
  containers:
  - name: redis
    image: redis:5.0.4
    command:
      - redis-server
      - "/redis-master/redis.conf"   #redis啟動(dòng)的時(shí)候加載配置文件redis.conf
    env:
    - name: MASTER
      value: "true"
    ports:
    - containerPort: 6379
    resources:
      limits:
        cpu: "0.1"
    volumeMounts:
    - mountPath: /redis-master-data
      name: data
    - mountPath: /redis-master
      name: config
  volumes:
    - name: data
      emptyDir: {}
    - name: config
      configMap:
        name: example-redis-config
        items:
        - key: redis-config   #讀取key redis-config的內(nèi)容
          path: redis.conf    #寫(xiě)到容器里的redis.conf配置文件里去

啟動(dòng)redis-pod.yaml文件

[root@master configmap]# kubectl apply -f redis-pod.yaml 
pod/redis created
[root@master configmap]# 

檢查創(chuàng)建的對(duì)象:

[root@master configmap]# kubectl get pod/redis configmap/example-redis-config 
NAME        READY   STATUS    RESTARTS   AGE
pod/redis   1/1     Running   0          3m20s

NAME                             DATA   AGE
configmap/example-redis-config   1      5m2s
[root@master configmap]# 

使用?kubectl exec?進(jìn)入 pod,運(yùn)行?redis-cli?工具檢查當(dāng)前配置:

[root@master configmap]# kubectl exec -it redis -- redis-cli
127.0.0.1:6379> 

查看?maxmemory

127.0.0.1:6379> CONFIG GET maxmemory
1) "maxmemory"
2) "0"
127.0.0.1:6379> 

同樣,查看?maxmemory-policy

127.0.0.1:6379> CONFIG GET maxmemory-policy

它也應(yīng)該顯示默認(rèn)值?noeviction

1) "maxmemory-policy"
2) "noeviction"

應(yīng)用更新的 ConfigMap:

向?example-redis-config?ConfigMap 添加一些配置:

apiVersion: v1
kind: ConfigMap
metadata:
  name: example-redis-config
data:
  redis-config: |
    maxmemory 2mb
    maxmemory-policy allkeys-lru    
[root@master configmap]# kubectl  apply -f example-redis-config-2.yaml 
configmap/example-redis-config configured
[root@master configmap]# kubectl  get cm
NAME                   DATA   AGE
example-redis-config   1      15m
kube-root-ca.crt       1      31h
[root@master configmap]# 

確認(rèn) ConfigMap 已更新:

[root@master configmap]# kubectl describe configmap/example-redis-config
Name:         example-redis-config
Namespace:    default
Labels:       <none>
Annotations:  <none>

Data
====
redis-config:
----
maxmemory 2mb
maxmemory-policy allkeys-lru 


BinaryData
====

Events:  <none>
[root@master configmap]# 

重新啟動(dòng) Pod 才能從關(guān)聯(lián)的 ConfigMap 中獲取更新的值。?

[root@master configmap]# kubectl delete pod redis
pod "redis" deleted
[root@master configmap]# ls
example-redis-config-2.yaml  example-redis-config.yaml  redis-pod.yaml
[root@master configmap]# kubectl apply -f redis-pod.yaml
pod/redis created
[root@master configmap]# kubectl get pod -o wide
NAME                                READY   STATUS              RESTARTS   AGE   IP            NODE    NOMINATED NODE   READINESS GATES
redis                               1/1     Running             0          15s   10.244.1.18   node1   <none>           <none>
test                                1/1     Running             0          28h   10.244.2.7    node2   <none>           <none>
[root@master configmap]# 

現(xiàn)在,最后一次重新檢查配置值:

[root@master configmap]# kubectl exec -it redis -- redis-cli
127.0.0.1:6379> CONFIG GET maxmemory   #查看 maxmemory:
1) "maxmemory"
2) "2097152"
127.0.0.1:6379> 
#現(xiàn)在,它應(yīng)該返回更新后的值 2097152 大概2mb

127.0.0.1:6379> CONFIG GET maxmemory-policy # 同樣,maxmemory-policy 也已更新:
1) "maxmemory-policy"
2) "allkeys-lru"
127.0.0.1:6379> 
#現(xiàn)在它反映了期望值 allkeys-lru:

刪除創(chuàng)建的資源,清理你的工作:

kubectl delete pod/redis configmap/example-redis-config

nginx配置文件投射:(ConfigMap 基于文件創(chuàng)造)


===
[root@scmaster nginx]# cat nginx/nginx.conf 
worker_processes  4;
events {
    worker_connections  2048;
}
http {
    include       mime.types;
    default_type  application/octet-stream;
    sendfile        on;
    keepalive_timeout  65;
    server {
	listen  80;
	server_name localhost;
        location / {
            root   html;
            index  index.html index.htm;
        }
        error_page   500 502 503 504  /50x.html;
        location = /50x.html {
            root   html;
        }
    }
}
[root@scmaster nginx]# kubectl create configmap wyt-nginx-1 --from-file=nginx.conf
[root@scmaster nginx]# cat nginx.yaml 
kind: Deployment
metadata:
  name: wyt-nginx
spec:
  replicas: 2
apiVersion: apps/v1
kind: Deployment
metadata:
  name: wyt-nginx
spec:
  replicas: 3
  selector:
    matchLabels:
      app: wyt-nginx
  template:
    metadata:
      labels:
        app: wyt-nginx
    spec:
      containers:
        - name: nginx
          image: "nginx:latest"
          imagePullPolicy: IfNotPresent
          ports:
          - containerPort: 80
          volumeMounts:
          - name: wyt-nginx-config
            mountPath: /etc/nginx/nginx.conf
            subPath: nginx.conf
      volumes:
        - name: wyt-nginx-config
          configMap:
            name: wyt-nginx-1
            items:
            - key: nginx.conf
              path: nginx.conf              

[root@scmaster nginx]# 

Secret

Secret 是存儲(chǔ)諸如密碼或密鑰之類的敏感數(shù)據(jù)的對(duì)象 --》相當(dāng)于一個(gè)密碼箱

Secret 對(duì)象類型用來(lái)保存敏感信息,例如密碼、OAuth 令牌和 SSH 密鑰。?

Kubernetes Secret 默認(rèn)情況下存儲(chǔ)為 base64-編碼的、非加密的字符串。文章來(lái)源地址http://www.zghlxwxcb.cn/news/detail-608571.html

參考文檔:Secret | Kubernetes

例子:使用 Secret 安全地分發(fā)憑證:使用 Secret 安全地分發(fā)憑證 | Kubernetes

到了這里,關(guān)于Kubernetes ConfigMap - Secret - 使用ConfigMap來(lái)配置 Redis的文章就介紹完了。如果您還想了解更多內(nèi)容,請(qǐng)?jiān)谟疑辖撬阉鱐OY模板網(wǎng)以前的文章或繼續(xù)瀏覽下面的相關(guān)文章,希望大家以后多多支持TOY模板網(wǎng)!

本文來(lái)自互聯(lián)網(wǎng)用戶投稿,該文觀點(diǎn)僅代表作者本人,不代表本站立場(chǎng)。本站僅提供信息存儲(chǔ)空間服務(wù),不擁有所有權(quán),不承擔(dān)相關(guān)法律責(zé)任。如若轉(zhuǎn)載,請(qǐng)注明出處: 如若內(nèi)容造成侵權(quán)/違法違規(guī)/事實(shí)不符,請(qǐng)點(diǎn)擊違法舉報(bào)進(jìn)行投訴反饋,一經(jīng)查實(shí),立即刪除!

領(lǐng)支付寶紅包贊助服務(wù)器費(fèi)用

相關(guān)文章

  • Linux高級(jí)---configmap和secret

    Linux高級(jí)---configmap和secret

    1、介紹 ConfigMap 是一種 API 對(duì)象,用來(lái)將非機(jī)密性的數(shù)據(jù)保存到鍵值對(duì)中。使用時(shí), Pods 可以將其用作環(huán)境變量、命令行參數(shù)或者存儲(chǔ)卷中的配置文件。 ConfigMap 將你的環(huán)境配置信息和 容器鏡像 解耦,便于應(yīng)用配置的修改。 注意: ConfigMap 并不提供保密或者加密功能。 如果你

    2024年02月06日
    瀏覽(18)
  • Kubernetes配置管理 ConfigMap

    Kubernetes配置管理 ConfigMap

    kubernetes集群可以使用ConfigMap來(lái)實(shí)現(xiàn)對(duì)容器中應(yīng)用的配置管理 。 可以把ConfigMap看作是一個(gè)掛載到pod中的存儲(chǔ)卷 1.2.1 在命令行指定參數(shù)創(chuàng)建 通過(guò)直接在命令行中指定configmap參數(shù)創(chuàng)建,即 --from-literal=key=value ; 1.2.2 在命令行通過(guò)多個(gè)文件創(chuàng)建 通過(guò)指定文件創(chuàng)建,即將一個(gè)配置文

    2024年02月09日
    瀏覽(24)
  • Kubernetes (十) 存儲(chǔ)——Configmap配置管理

    Kubernetes (十) 存儲(chǔ)——Configmap配置管理

    一.Configmap作用? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ?? ? ? 實(shí)驗(yàn)環(huán)境:清除之前的ns pod svc networkpolicy......? ? ? ? ? ? ? ? ??? ? kubectl delete -f networkpolicy.yaml ? ? ? ? ? ? ? ??? ?kubectl delete svc myapp-v1 ? ? ? ?

    2024年01月22日
    瀏覽(45)
  • Kubernetes中Pod的配置管理ConfigMap

    應(yīng)用部署的一個(gè)最佳實(shí)踐是將應(yīng)用所需的配置信息與程序進(jìn)行分離,這樣可以使應(yīng)用程序被更好地復(fù)用,通過(guò)不同 的配置也能實(shí)現(xiàn)更靈活的功能。將應(yīng)用打包為容器鏡像后,可以通過(guò)環(huán)境變量或者外掛文件的方式在創(chuàng)建容器時(shí)進(jìn) 行配置注入,但在大規(guī)模容器集群的環(huán)境中,

    2024年02月12日
    瀏覽(20)
  • 【Kubernetes資源篇】ConfigMap配置管理中心詳解

    【Kubernetes資源篇】ConfigMap配置管理中心詳解

    1、ConfigMap配置中心簡(jiǎn)介 官方中文參考文檔: ConfigMap是API對(duì)象,用于存放明文(非機(jī)密性)數(shù)據(jù)保存到鍵值對(duì)中,可以使用環(huán)境變量、命令行參數(shù)或者存儲(chǔ)卷方式應(yīng)用到Pod中,ConfigMap相當(dāng)于Pod中程序的配置文件,通過(guò)修改ConfigMap內(nèi)容來(lái)修改程序的配置。 2、ConfigMap局限性 ConfigM

    2024年02月13日
    瀏覽(53)
  • K8S初級(jí)入門系列之四-Namespace/ConfigMap/Secret

    K8S初級(jí)入門系列之四-Namespace/ConfigMap/Secret

    ? ? ?本章節(jié)我們繼續(xù)學(xué)習(xí)Namespace、ConfigMap、Secret基礎(chǔ)概念,了解他們基本用法和操作。NameSpace為命名空間,在同一集群中試下資源隔離。ConfigMap通過(guò)key-value的方式實(shí)現(xiàn)明文配置數(shù)據(jù)的保存,Secret與ConfigMap類似,不過(guò)是采用密文方式保存。 ? ? ?K8S集群可以通過(guò)Namespace創(chuàng)建多

    2024年02月15日
    瀏覽(31)
  • 【kubernetes系列】Kubernetes之configMap

    工作中,在幾乎所有的應(yīng)用開(kāi)發(fā)中,都會(huì)涉及到配置文件的變更,比如服務(wù)需要配置MySQL、Redis等相關(guān)信息。而業(yè)務(wù)上線一般要經(jīng)歷開(kāi)發(fā)環(huán)境、測(cè)試環(huán)境、預(yù)發(fā)布環(huán)境只到最終的線上環(huán)境,每一個(gè)環(huán)境一般都需要其獨(dú)立的配置。如果我們不能很好的管理這些配置文件,運(yùn)維工作

    2024年02月12日
    瀏覽(46)
  • 7、Kubernetes核心技術(shù) - Secret

    7、Kubernetes核心技術(shù) - Secret

    目錄 一、Secret概述 二、Secret 三種類型 2.1、Opaque 2..2、kubernetes.io/dockerconfigjson 2.3、kubernetes.io/service-account-token 三、Secret創(chuàng)建 3.1、命令行方式創(chuàng)建 Secret 3.2、yaml方式創(chuàng)建 Secret 四、Secret解碼 五、Secret使用 5.1、將 Secret 掛載到 Volume 中 5.2、將 Secret 設(shè)置為環(huán)境變量 5.3、通過(guò)volu

    2024年02月14日
    瀏覽(16)
  • 【云原生】Kubernetes之Secret

    你必須擁有一個(gè) Kubernetes 的集群,同時(shí)你必須配置 kubectl 命令行工具與你的集群通信 Secret 對(duì)象用來(lái)存儲(chǔ)敏感數(shù)據(jù),如 Pod 用于訪問(wèn)服務(wù)的憑據(jù)。例如,為訪問(wèn)數(shù)據(jù)庫(kù),你可能需要一個(gè) Secret 來(lái)存儲(chǔ)所需的用戶名及密碼 你可以通過(guò)在命令中傳遞原始數(shù)據(jù),或?qū){據(jù)存儲(chǔ)文件中,

    2024年02月15日
    瀏覽(18)
  • kubernetes存儲(chǔ)-configmap

    kubernetes存儲(chǔ)-configmap

    目錄 一、字面值創(chuàng)建 二、通過(guò)文件創(chuàng)建 三、通過(guò)目錄創(chuàng)建 四、通過(guò)yaml文件創(chuàng)建 五、使用configmap設(shè)置環(huán)境變量 六、使用conigmap設(shè)置命令行參數(shù) 七、通過(guò)數(shù)據(jù)卷使用configmap 八、configmap熱更新 ? ? ? 在Kubernetes中,ConfigMap是一種存儲(chǔ)配置數(shù)據(jù)的對(duì)象。它允許將配置數(shù)據(jù)分離出來(lái)

    2024年02月06日
    瀏覽(22)

覺(jué)得文章有用就打賞一下文章作者

支付寶掃一掃打賞

博客贊助

微信掃一掃打賞

請(qǐng)作者喝杯咖啡吧~博客贊助

支付寶掃一掃領(lǐng)取紅包,優(yōu)惠每天領(lǐng)

二維碼1

領(lǐng)取紅包

二維碼2

領(lǐng)紅包