国产 无码 综合区,色欲AV无码国产永久播放,无码天堂亚洲国产AV,国产日韩欧美女同一区二区

云原生Kubernetes:K8S配置資源管理

這篇具有很好參考價值的文章主要介紹了云原生Kubernetes:K8S配置資源管理。希望對大家有所幫助。如果存在錯誤或未考慮完全的地方,請大家不吝賜教,您也可以點(diǎn)擊"舉報違法"按鈕提交疑問。

目錄

一、理論

1.Secret

2.Secret創(chuàng)建

3.Secret使用

4.Configmap

5.Configmap創(chuàng)建

6.Configmap使用

二、實(shí)驗(yàn)

1.Secret創(chuàng)建

2.Secret使用

3.Configmap創(chuàng)建

4.Configmap使用

三、問題

1.變量引用生成資源報錯

2.查看pod日志失敗

3.創(chuàng)建configmap報錯

4.YAML創(chuàng)建configmap報錯

5. 生成資源報錯

6.文件掛載pod報錯Error

四、總結(jié)


一、理論

1.Secret

(1) 概念

Secret 解決了密碼、token、秘鑰等敏感數(shù)據(jù)的配置問題,而不需要把這些敏感數(shù)據(jù)暴露到鏡像或者 Pod Spec 中。Secret 可以以 Volume 或者環(huán)境變量的方式使用。

Secret 是一種包含少量敏感信息例如密碼、令牌或密鑰的對象。 這樣的信息可能會被放在 Pod 規(guī)約中或者鏡像中。 使用 Secret 意味著你不需要在應(yīng)用程序代碼中包含機(jī)密數(shù)據(jù)。

由于創(chuàng)建 Secret 可以獨(dú)立于使用它們的 Pod, 因此在創(chuàng)建、查看和編輯 Pod 的工作流程中暴露 Secret(及其數(shù)據(jù))的風(fēng)險較小。 Kubernetes 和在集群中運(yùn)行的應(yīng)用程序也可以對 Secret 采取額外的預(yù)防措施, 例如避免將機(jī)密數(shù)據(jù)寫入非易失性存儲。

Secret 類似于?ConfigMap但專門用于保存機(jī)密數(shù)據(jù)。

云原生Kubernetes:K8S配置資源管理,云原生Kubernetes,云原生,kubernetes,容器

(2)參數(shù)

secret 可選參數(shù)有三種:

1)generic: 通用類型,通常用于存儲密碼數(shù)據(jù)。

2)tls:此類型僅用于存儲私鑰和證書。

3)docker-registry: 若要保存 docker 倉庫的認(rèn)證信息的話,就必須使用此種類型來創(chuàng)建。

(3)類型

secret 常用類型:

1)Service Account:
用于被 serviceaccount 引用。serviceaccout 創(chuàng)建時 Kubernetes 會默認(rèn)創(chuàng)建對應(yīng)的 secret。Pod 如果使用了 serviceaccount,對應(yīng)的 secret 會自動掛載到 Pod的/run/secrets/kubernetes.io/serviceaccount 目錄中。

2)Opaque:
base64 編碼格式的 Secret,用來存儲密碼、秘鑰等??梢酝ㄟ^ base64 --decode 解碼獲得原始數(shù)據(jù),因此安全性弱。

3)kubernetes.io/dockerconfigjson:
用來存儲私有 docker registry 的認(rèn)證信息。

創(chuàng)建 Secret 時,你可以使用 Secret 資源的?type?字段, 或者與其等價的?kubectl?命令行參數(shù)(如果有的話)為其設(shè)置類型。 Secret 的?type?有助于對不同類型機(jī)密數(shù)據(jù)的編程處理。

Kubernetes 提供若干種內(nèi)置的類型,用于一些常見的使用場景。 針對這些類型,Kubernetes 所執(zhí)行的合法性檢查操作以及對其所實(shí)施的限制各不相同。

內(nèi)置類型 用法
Opaque 用戶定義的任意數(shù)據(jù)
kubernetes.io/service-account-token 服務(wù)賬號令牌
kubernetes.io/dockercfg ~/.dockercfg?文件的序列化形式
kubernetes.io/dockerconfigjson ~/.docker/config.json?文件的序列化形式
kubernetes.io/basic-auth 用于基本身份認(rèn)證的憑據(jù)
kubernetes.io/ssh-auth 用于 SSH 身份認(rèn)證的憑據(jù)
kubernetes.io/tls 用于 TLS 客戶端或者服務(wù)器端的數(shù)據(jù)
bootstrap.kubernetes.io/token 啟動引導(dǎo)令牌數(shù)據(jù)

通過為 Secret 對象的?type?字段設(shè)置一個非空的字符串值,你也可以定義并使用自己 Secret 類型。如果?type?值為空字符串,則被視為?Opaque?類型。 Kubernetes 并不對類型的名稱作任何限制。不過,如果你要使用內(nèi)置類型之一, 則你必須滿足為該類型所定義的所有要求。

2.Secret創(chuàng)建

(1)命令行創(chuàng)建

Secret的命令行創(chuàng)建方法與configmap一樣,可以通過命令行或者文件/目錄的方式創(chuàng)建,這里就不過多介紹,此處使用命名行創(chuàng)建,其它方法可以參照后面的方法進(jìn)行創(chuàng)建

把 mysql 的 root 用戶的 password 創(chuàng)建成 secret

kubectl create secret generic mysql-password --from-literal=password=xy123456
# 查看secret詳細(xì)信息
kubectl describe secret mysql-password

(2)YAML文件創(chuàng)建

通過手動加密,基于base64加密

echo -n 'admin' | base64
YWRtaW4=
echo -n 'xy123456' | base64
eHkxMjM0NTY=

創(chuàng)建YAML

vim  secret.yaml 

apiVersion: v1
kind: Secret
metadata:
  name: mysecret
type: Opaque
data:
  username: YWRtaW4=
  password: eHkxMjM0NTY=
kubectl apply -f secret.yaml 
kubectl get secret
kubectl describe secret mysecret

3.Secret使用

secret使用有2種方法

云原生Kubernetes:K8S配置資源管理,云原生Kubernetes,云原生,kubernetes,容器

(1) 變量引用

vim secret-pod.yaml 

apiVersion: v1
kind: Pod
metadata:
  name: secretpod
spec:
  containers:
  - name: busybox
    image: busybox
    command: [ "/bin/sh","-c","echo $(SECRET_USERNAME) $(SECRET_PASSWORD)" ]
    env:
      - name: SECRET_USERNAME
        valueFrom:
          secretKeyRef:
            name: mysecret
            key: username
      - name: SECRET_PASSWORD
        valueFrom:
          secretKeyRef:
            name: mysecret
            key: password
  restartPolicy: Never
 
kubectl apply -f secret-pod.yaml 
kubectl get pod
kubectl logs secretpod

(2)文件掛載

將 Secret 掛載到 Volume 中

vim pod_secret_volume.yaml
apiVersion: v1
kind: Pod
metadata:
  name: secret-volume-pod
spec:
  containers:
  - name: nginx
    image: nginx
    volumeMounts:
    - name: secret-volume
      mountPath: "/etc/secret"
      readOnly: true
  volumes:
  - name: secret-volume
    secret:
      secretName: mysecret
kubectl apply -f pod_secret_volume.yaml 
kubectl get pod
kubectl exec -it secret-volume-pod /bin/bash

進(jìn)入pod可以看到/etc/secret下有password和username兩個文件,查看內(nèi)容和我們創(chuàng)建的secret內(nèi)容吻合。

kubectl exec -it secret-volume-pod /bin/bash
root@secret-volume-pod:/# cd /etc/secret
root@secret-volume-pod:/etc/secret# ls
password  username
root@secret-volume-pod:/etc/secret# cat username 
adminroot@secret-volume-pod:/etc/secret# cat password 
xy123456root@secret-volume-pod:/etc/secret# exit
exit

4.Configmap

(1)概念

Configmap 是 k8s 中的資源對象,用于保存非機(jī)密性的配置的,數(shù)據(jù)可以用 key/value 鍵值對的形式保存,也可通過文件的形式保存。

ConfigMap來替代環(huán)境變量,ConfigMap可以被用來填入環(huán)境變量; configmap里面的信息讀入環(huán)境變量,而容器啟動的時候可以利用這些環(huán)境變量.

ConfigMap是以key:value的形式保存配置項(xiàng),既可以用于表示一個變量的值(例如config=info),也可以用于表示一個完整配置文件的內(nèi)容(例如server.xml=<?xml…>…)。

云原生Kubernetes:K8S配置資源管理,云原生Kubernetes,云原生,kubernetes,容器

(2)作用

在部署服務(wù)的時候,每個服務(wù)都有自己的配置文件:

1)如果一臺服務(wù)器上部署多個服務(wù):nginx、tomcat、apache等,那么這些配置都存在這個節(jié)點(diǎn)上

2)假如一臺服務(wù)器不能滿足線上高并發(fā)的要求,需要對服務(wù)器擴(kuò)容,擴(kuò)容之后的服務(wù)器還是需要部署多個服務(wù):

3)nginx、tomcat、apache,新增加的服務(wù)器上還是要管理這些服務(wù)的配置

4)如果有一個服務(wù)出現(xiàn)問題,需要修改配置文件,每臺物理節(jié)點(diǎn)上的配置都需要修改,這種方式肯定滿足不了線上大批量的配置變更要求
所以,k8s 中引入了 Configmap資源對象,可以當(dāng)成 volume 掛載到 pod 中,實(shí)現(xiàn)統(tǒng)一的配置管理。

(3)特點(diǎn)

1)Configmap 是 k8s 中的資源, 相當(dāng)于配置文件,可以有一個或者多個 Configmap;

2)Configmap 可以做成 Volume,k8s pod 啟動之后,通過 volume 形式映射到容器內(nèi)部指定目錄上;

3)容器中應(yīng)用程序按照原有方式讀取容器特定目錄上的配置文件;

4)在容器看來,配置文件就像是打包在容器內(nèi)部特定目錄,整個過程對應(yīng)用沒有任何侵入。

(4)結(jié)構(gòu)

云原生Kubernetes:K8S配置資源管理,云原生Kubernetes,云原生,kubernetes,容器

5.Configmap創(chuàng)建

configmap創(chuàng)建有二種方式,

一是命令行方式,分為從字面讀?。?-from-literal)和從目錄(--from-file)讀取。

二是yaml方式。

(1)?命令行直接創(chuàng)建

直接在命令行中指定 configmap 參數(shù)創(chuàng)建,通過**–from-literal** 指定參數(shù)

#創(chuàng)建
kubectl create configmap nginx-config --from-literal=nginx_port=80 --from-literal=server_name=nginx
#查看configmap
kubectl describe configmap nginx-config

(2)通過文件/目錄創(chuàng)建

通過指定文件創(chuàng)建一個 configmap,–from-file=<文件/目錄>

vim nginx.conf
 
server {
 server_name www.nginx.com;
 listen 80;
 root /home/nginx/www/
}

通過指定文件創(chuàng)建

 kubectl create configmap www-nginx --from-file=www=/opt/config/nginx.conf
 kubectl describe configmap www-nginx

?通過目錄創(chuàng)建

當(dāng)某些服務(wù)存在多個配置文件時,放在同一目錄下,我們可以指定目錄,進(jìn)行創(chuàng)建

kubectl create configmap www-nginx2 --from-file=/opt/config/
kubectl describe configmap www-nginx2

(3)YAML創(chuàng)建

 vim nginx_conf.yaml


apiVersion: v1
kind: ConfigMap
metadata:
  name: nginx-conf
  labels:
    app: nginx-conf
data:
  nginx.conf: |
    server {
     server_name www.nginx.com;
     listen 80;
     root /home/nginx/www/
    }

6.Configmap使用

(1)新創(chuàng)一個configmap用于測試

apiVersion: v1
kind: ConfigMap
metadata:
  name: test
  labels:
    app: test
data:
  xy: "xuexi"
  hw: "hello world"
kubectl apply -f test.yaml

(2)變量引入

創(chuàng)建一個pod,引用configmap

apiVersion: v1
kind: Pod
metadata:
  name: mypod
spec:
  containers:
    - name: busybox
      image: busybox
      command: [ "/bin/sh", "-c", "echo $(LEVEL) $(TYPE)" ]
      env:
        - name: LEVEL
          valueFrom:
            configMapKeyRef:
              name: test
              key: xy
        - name: TYPE
          valueFrom:
            configMapKeyRef:
              name: test
              key: hw
  restartPolicy: Never                         
kubectl apply -f pod-configmap.yaml 
kubectl get pod
kubectl logs mypod

(3)文件掛載?

apiVersion: v1
kind: Pod
metadata:
  name: mypod1
spec:
  containers:
    - name: busybox
      image: busybox
      command: [ "/bin/sh","-c","cat /etc/config/hi" ]
      volumeMounts:
      - name: config-volume
        mountPath: /etc/config
  volumes:
    - name: config-volume
      configMap:
        name: test
  restartPolicy: Never
#創(chuàng)建pod
kubectl apply -f cm.yaml
#查看pod日志
kubectl logs mypod1

二、實(shí)驗(yàn)

1.Secret創(chuàng)建

(1)命令行創(chuàng)建

把 mysql 的 root 用戶的 password 創(chuàng)建成 secret

密文類型威Opaque,查詢不會顯示password的值

云原生Kubernetes:K8S配置資源管理,云原生Kubernetes,云原生,kubernetes,容器

(2)YAML文件創(chuàng)建

通過手動加密,基于base64加密

云原生Kubernetes:K8S配置資源管理,云原生Kubernetes,云原生,kubernetes,容器

創(chuàng)建YAML

云原生Kubernetes:K8S配置資源管理,云原生Kubernetes,云原生,kubernetes,容器

云原生Kubernetes:K8S配置資源管理,云原生Kubernetes,云原生,kubernetes,容器

生成資源云原生Kubernetes:K8S配置資源管理,云原生Kubernetes,云原生,kubernetes,容器

查看信息

云原生Kubernetes:K8S配置資源管理,云原生Kubernetes,云原生,kubernetes,容器

2.Secret使用

(1)變量引用

云原生Kubernetes:K8S配置資源管理,云原生Kubernetes,云原生,kubernetes,容器

云原生Kubernetes:K8S配置資源管理,云原生Kubernetes,云原生,kubernetes,容器

生成資源

云原生Kubernetes:K8S配置資源管理,云原生Kubernetes,云原生,kubernetes,容器

查看信息

云原生Kubernetes:K8S配置資源管理,云原生Kubernetes,云原生,kubernetes,容器

云原生Kubernetes:K8S配置資源管理,云原生Kubernetes,云原生,kubernetes,容器

(2)文件掛載

將 Secret 掛載到 Volume 中

云原生Kubernetes:K8S配置資源管理,云原生Kubernetes,云原生,kubernetes,容器

云原生Kubernetes:K8S配置資源管理,云原生Kubernetes,云原生,kubernetes,容器

生成資源

云原生Kubernetes:K8S配置資源管理,云原生Kubernetes,云原生,kubernetes,容器

查看信息

云原生Kubernetes:K8S配置資源管理,云原生Kubernetes,云原生,kubernetes,容器

進(jìn)入pod可以看到/etc/secret下有password和username兩個文件,查看內(nèi)容和我們創(chuàng)建的secret內(nèi)容吻合。

云原生Kubernetes:K8S配置資源管理,云原生Kubernetes,云原生,kubernetes,容器

3.Configmap創(chuàng)建

?(1)?命令行直接創(chuàng)建

直接在命令行中指定 configmap 參數(shù)創(chuàng)建,通過**–from-literal** 指定參數(shù)

云原生Kubernetes:K8S配置資源管理,云原生Kubernetes,云原生,kubernetes,容器

(2)通過文件/目錄創(chuàng)建

通過指定文件創(chuàng)建一個 configmap,–from-file=<文件/目錄>

云原生Kubernetes:K8S配置資源管理,云原生Kubernetes,云原生,kubernetes,容器

云原生Kubernetes:K8S配置資源管理,云原生Kubernetes,云原生,kubernetes,容器

通過指定文件創(chuàng)建

云原生Kubernetes:K8S配置資源管理,云原生Kubernetes,云原生,kubernetes,容器

?通過目錄創(chuàng)建

當(dāng)某些服務(wù)存在多個配置文件時,放在同一目錄下,我們可以指定目錄,進(jìn)行創(chuàng)建云原生Kubernetes:K8S配置資源管理,云原生Kubernetes,云原生,kubernetes,容器

(3)YAML創(chuàng)建

云原生Kubernetes:K8S配置資源管理,云原生Kubernetes,云原生,kubernetes,容器

云原生Kubernetes:K8S配置資源管理,云原生Kubernetes,云原生,kubernetes,容器

生成資源

云原生Kubernetes:K8S配置資源管理,云原生Kubernetes,云原生,kubernetes,容器

查看信息

云原生Kubernetes:K8S配置資源管理,云原生Kubernetes,云原生,kubernetes,容器

4.Configmap使用

?(1)新創(chuàng)一個configmap用于測試

云原生Kubernetes:K8S配置資源管理,云原生Kubernetes,云原生,kubernetes,容器

云原生Kubernetes:K8S配置資源管理,云原生Kubernetes,云原生,kubernetes,容器

生成資源

云原生Kubernetes:K8S配置資源管理,云原生Kubernetes,云原生,kubernetes,容器云原生Kubernetes:K8S配置資源管理,云原生Kubernetes,云原生,kubernetes,容器

(2)變量引入

創(chuàng)建一個pod,引用configmap

云原生Kubernetes:K8S配置資源管理,云原生Kubernetes,云原生,kubernetes,容器

輸出2個變量,用于測試

LEVEL:定義pod容器內(nèi)的變量

test為configmap的名稱

xw為tes中的key

云原生Kubernetes:K8S配置資源管理,云原生Kubernetes,云原生,kubernetes,容器

云原生Kubernetes:K8S配置資源管理,云原生Kubernetes,云原生,kubernetes,容器

(3)文件掛載?

云原生Kubernetes:K8S配置資源管理,云原生Kubernetes,云原生,kubernetes,容器

"cat /etc/config/hi"輸出test配置種的key為hw的值

掛載在pod內(nèi)容器的位置: /etc/config

test為configmap的名稱

云原生Kubernetes:K8S配置資源管理,云原生Kubernetes,云原生,kubernetes,容器
啟動pod并查看pod日志

云原生Kubernetes:K8S配置資源管理,云原生Kubernetes,云原生,kubernetes,容器

三、問題

1.變量引用生成資源報錯

(1)報錯

云原生Kubernetes:K8S配置資源管理,云原生Kubernetes,云原生,kubernetes,容器

(2)原因分析

資源類型錯誤

(3)解決方法

修改前:

云原生Kubernetes:K8S配置資源管理,云原生Kubernetes,云原生,kubernetes,容器

修改后:

云原生Kubernetes:K8S配置資源管理,云原生Kubernetes,云原生,kubernetes,容器

成功:

云原生Kubernetes:K8S配置資源管理,云原生Kubernetes,云原生,kubernetes,容器

2.查看pod日志失敗

(1)報錯

云原生Kubernetes:K8S配置資源管理,云原生Kubernetes,云原生,kubernetes,容器

(2)原因分析

pod還在創(chuàng)建,未啟動

云原生Kubernetes:K8S配置資源管理,云原生Kubernetes,云原生,kubernetes,容器

(3)解決方法

等待幾秒,再次查看

云原生Kubernetes:K8S配置資源管理,云原生Kubernetes,云原生,kubernetes,容器

3.創(chuàng)建configmap報錯

(1)報錯

云原生Kubernetes:K8S配置資源管理,云原生Kubernetes,云原生,kubernetes,容器

(2)原因分析

文件名已存在

(3)解決方法

刪除已存在文件

云原生Kubernetes:K8S配置資源管理,云原生Kubernetes,云原生,kubernetes,容器

4.YAML創(chuàng)建configmap報錯

(1)報錯

云原生Kubernetes:K8S配置資源管理,云原生Kubernetes,云原生,kubernetes,容器

(2)原因分析

配置文件錯誤

(3)解決方法

修改前:

云原生Kubernetes:K8S配置資源管理,云原生Kubernetes,云原生,kubernetes,容器

修改后:

云原生Kubernetes:K8S配置資源管理,云原生Kubernetes,云原生,kubernetes,容器

5. 生成資源報錯

(1)報錯云原生Kubernetes:K8S配置資源管理,云原生Kubernetes,云原生,kubernetes,容器

(2)原因分析

配置文件錯誤

(3)解決方法

配置文件關(guān)鍵詞“ConfigMap”,添加 “|”

修改前:

云原生Kubernetes:K8S配置資源管理,云原生Kubernetes,云原生,kubernetes,容器

云原生Kubernetes:K8S配置資源管理,云原生Kubernetes,云原生,kubernetes,容器

修改后:

云原生Kubernetes:K8S配置資源管理,云原生Kubernetes,云原生,kubernetes,容器

云原生Kubernetes:K8S配置資源管理,云原生Kubernetes,云原生,kubernetes,容器

成功:

云原生Kubernetes:K8S配置資源管理,云原生Kubernetes,云原生,kubernetes,容器

6.文件掛載pod報錯Error

(1)報錯

云原生Kubernetes:K8S配置資源管理,云原生Kubernetes,云原生,kubernetes,容器

(2)原因分析

配置文件錯誤

(3)解決方法

修改配置文件

修改前:

云原生Kubernetes:K8S配置資源管理,云原生Kubernetes,云原生,kubernetes,容器

修改后:

云原生Kubernetes:K8S配置資源管理,云原生Kubernetes,云原生,kubernetes,容器

成功

云原生Kubernetes:K8S配置資源管理,云原生Kubernetes,云原生,kubernetes,容器

四、總結(jié)

使用secret的基本流程:

1.創(chuàng)建k8s集群
2.創(chuàng)建管理的文件
3.驗(yàn)證
4.解碼
5.清理

configmap創(chuàng)建有二種方式,

一是命令行方式,分為從字面讀?。?-from-literal)和從目錄(--from-file)讀取。
下面是二者區(qū)別:
1.   --from-literal從字面讀取的好處就是快速和便捷,你可以通過關(guān)鍵字參數(shù)的形式(**kargs),將配置信息直接傳遞至configmap,然后在pod啟動的時候進(jìn)行加載;同時這個方式的弊端就是,變量不能實(shí)時更新到pod容器。

2. ? --from-file從目錄讀取的好處可以實(shí)時更新到pod容器。

二是yaml方式。


在容器看來,配置文件就像是打包在容器內(nèi)部特定目錄,整個過程對應(yīng)用沒有任何侵入。文章來源地址http://www.zghlxwxcb.cn/news/detail-729608.html

到了這里,關(guān)于云原生Kubernetes:K8S配置資源管理的文章就介紹完了。如果您還想了解更多內(nèi)容,請在右上角搜索TOY模板網(wǎng)以前的文章或繼續(xù)瀏覽下面的相關(guān)文章,希望大家以后多多支持TOY模板網(wǎng)!

本文來自互聯(lián)網(wǎng)用戶投稿,該文觀點(diǎn)僅代表作者本人,不代表本站立場。本站僅提供信息存儲空間服務(wù),不擁有所有權(quán),不承擔(dān)相關(guān)法律責(zé)任。如若轉(zhuǎn)載,請注明出處: 如若內(nèi)容造成侵權(quán)/違法違規(guī)/事實(shí)不符,請點(diǎn)擊違法舉報進(jìn)行投訴反饋,一經(jīng)查實(shí),立即刪除!

領(lǐng)支付寶紅包贊助服務(wù)器費(fèi)用

相關(guān)文章

  • yum部署kubernetes(k8s)集群、k8s常用資源管理

    目錄 一、環(huán)境搭建 1、準(zhǔn)備環(huán)境 1)計算機(jī)說明,建議系統(tǒng)版本7.4或者7.6 2)修改所有主機(jī)的計算機(jī)名設(shè)置host文件 ?2、安裝master節(jié)點(diǎn) 1)安裝etcd配置etcd 2)安裝k8s-master節(jié)點(diǎn) 3)配置apiserver 4)配置controller和scheduler 5)啟動k8s服務(wù) 3、安裝k8s-master上的node 1)安裝node 2)配置kube

    2024年02月13日
    瀏覽(33)
  • 【云原生】k8s聲明式資源管理

    【云原生】k8s聲明式資源管理

    ? kubectl get deployment nginx -o yaml //解釋資源配置清單 kubectl explain deployment.metadata 查看deployment資源清單? ? ? ?離線修改 離線修改的過程: (1)首先將配置資源導(dǎo)入通過重定向符號導(dǎo)入到y(tǒng)aml文件中 (2)通過vim編輯器進(jìn)行yaml配置文件,刪除多余的選項(xiàng),修改配置項(xiàng),進(jìn)行保存

    2024年02月12日
    瀏覽(17)
  • 【云原生】k8s中kubectl陳述式資源管理

    【云原生】k8s中kubectl陳述式資源管理

    陳述式資源管理方法 --主要依賴命令行工具kubectl進(jìn)行管理 優(yōu)點(diǎn) 可以滿足90%以上的使用場景 對資源的增、刪、查操作比較容易 缺點(diǎn) 命令冗長,復(fù)雜,難以記憶 特定場景下,無法實(shí)現(xiàn)管理需求 對資源的修改麻煩,需要patch來使用json串更改。 聲明式資源管理方法 主要依賴統(tǒng)一

    2024年02月12日
    瀏覽(19)
  • 云原生(第三篇)-k8s資源管理的兩種方式

    云原生(第三篇)-k8s資源管理的兩種方式

    1.kubernetes 集群管理集群資源的唯一入口是通過相應(yīng)的方法調(diào)用 apiserver 的接口 2.kubectl 是官方的CLI命令行工具,用于與 apiserver 進(jìn)行通信,將用戶在命令行輸入的命令,組織并轉(zhuǎn)化為 apiserver 能識別的信息,進(jìn)而實(shí)現(xiàn)管理 k8s 各種資源的一種有效途徑 3.kubectl 的命令大全 kubectl

    2024年02月13日
    瀏覽(37)
  • 【K8S 】K8S配置資源管理

    【K8S 】K8S配置資源管理

    1、概念 用來保存密碼。token,敏感的K8S資源 這類數(shù)據(jù)可以直接存放在鏡像中,但是放在Secret中可以更方便的控制,減少暴露的風(fēng)險 Secret:保存加密的信息 2、Secret類型: docker-registry:存儲docker倉庫的認(rèn)證信息,以及docker的組件認(rèn)證信息(私有) generic:是Secret的默認(rèn)模式,

    2024年01月17日
    瀏覽(20)
  • k8s- 配置資源管理

    配置資源管理 //Secret Secret 是用來保存密碼、token、密鑰等敏感數(shù)據(jù)的 k8s 資源,這類數(shù)據(jù)雖然也可以存放在 Pod 或者鏡像中,但是放在 Secret 中是為了更方便的控制如何使用數(shù)據(jù),并減少暴露的風(fēng)險。 Secret 有四種類型:? ●kubernetes.io/service-account-token:由 Kubernetes 自動創(chuàng)建,

    2024年02月16日
    瀏覽(28)
  • k8s配置資源管理

    k8s配置資源管理

    Secret Configmap Secret :保存密碼,token,敏感的k8s資源 這類數(shù)據(jù)可以存放在鏡像當(dāng)中,但是防止secret當(dāng)中可以更方便控制,減少暴露的風(fēng)險 保存加密的信息 Docker-registry: 存儲docker倉庫認(rèn)證信息,以及docker組件認(rèn)證成功(私有) Generic: 是secret的默認(rèn)模式,opaque base64加密編碼的

    2024年01月21日
    瀏覽(28)
  • k8s---配置資源管理

    k8s---配置資源管理

    目錄 內(nèi)容預(yù)知 secret資源配置 secert的幾種模式 pod如何來引用secret 陳述式創(chuàng)建secret 聲明式+base64編碼配置secret 將secret用vlumes的方式掛載到pod中 傳參的方式將環(huán)境變量導(dǎo)入pod 如何通過secret加密方式獲取倉庫密碼 configmap的資源配置 陳述式創(chuàng)建configmap資源配置 聲明式配置configma

    2024年01月21日
    瀏覽(64)
  • k8s的配置資源管理

    Secret用來保存密碼、token密鑰以及一些敏感的k8s資源。這類數(shù)據(jù)雖然可以存放在鏡像當(dāng)中,但是放在secret當(dāng)中可以更方便控制。減少暴露的風(fēng)險。 Secret的作用:保存加密的信息 docker-registry()主要用于存儲docker倉庫的認(rèn)證信息,以及docker組件認(rèn)證信息。(私有) generic(jienairuike)是

    2024年01月17日
    瀏覽(22)
  • K8S:配置資源管理 Secret和configMap

    K8S:配置資源管理 Secret和configMap

    (1)Secret 是用來保存密碼、token、密鑰等敏感數(shù)據(jù)的 k8s 資源,這類數(shù)據(jù)雖然也可以存放在 Pod 或者鏡像中,但是放在 secret 中是為了更方便的控制如何使用數(shù)據(jù),并減少暴露的風(fēng)險 (2)類似掛載的方式,使用的時候調(diào)用即可 ①kubernetes.io/service-account-token 由Kubernetes自動創(chuàng)建

    2024年02月03日
    瀏覽(23)

覺得文章有用就打賞一下文章作者

支付寶掃一掃打賞

博客贊助

微信掃一掃打賞

請作者喝杯咖啡吧~博客贊助

支付寶掃一掃領(lǐng)取紅包,優(yōu)惠每天領(lǐng)

二維碼1

領(lǐng)取紅包

二維碼2

領(lǐng)紅包