国产 无码 综合区,色欲AV无码国产永久播放,无码天堂亚洲国产AV,国产日韩欧美女同一区二区

k8s配置資源管理

這篇具有很好參考價值的文章主要介紹了k8s配置資源管理。希望對大家有所幫助。如果存在錯誤或未考慮完全的地方,請大家不吝賜教,您也可以點擊"舉報違法"按鈕提交疑問。

k8s配置資源管理:

Secret

Configmap

Secret:保存密碼,token,敏感的k8s資源

這類數(shù)據(jù)可以存放在鏡像當中,但是防止secret當中可以更方便控制,減少暴露的風險

保存加密的信息

Secret的類型:

k8s配置資源管理,docker,容器,運維

k8s配置資源管理,docker,容器,運維

四種類型:

Docker-registry:存儲docker倉庫認證信息,以及docker組件認證成功(私有)

Generic:是secret的默認模式,opaque base64加密編碼的secret用戶自定義的密碼,密鑰等等

Tls: tls/SSL用于存儲證書和私鑰,https

系統(tǒng)自建的kubenetes.io/server-account-token用來訪問系統(tǒng)的apiVersion,pod會使用kubenetes.io/server-account-token創(chuàng)建的secret和apiversion通信,自動掛載到pod的/run/secret/kubenetes.io/serveraccount

三種使用方式:

  1. 掛載的方式,secret掛載到pod當中一個或多個容器上的卷里面
  2. 把secret作為容器的環(huán)境變量
  3. Docker-register可以作為集群拉取鏡像時使用,使用secret可以實現(xiàn)免密登錄

演示掛載方式:

陳述式創(chuàng)建:

k8s配置資源管理,docker,容器,運維

k8s配置資源管理,docker,容器,運維

聲明試創(chuàng)建:

k8s配置資源管理,docker,容器,運維

k8s配置資源管理,docker,容器,運維

k8s配置資源管理,docker,容器,運維

k8s配置資源管理,docker,容器,運維

k8s配置資源管理,docker,容器,運維

Date里面保存的是加密的核心信息,到了容器內(nèi)部可以直接引用,解密狀態(tài)

k8s配置資源管理,docker,容器,運維

k8s配置資源管理,docker,容器,運維

再舉一例:

加密

k8s配置資源管理,docker,容器,運維

k8s配置資源管理,docker,容器,運維

k8s配置資源管理,docker,容器,運維

查看詳情

k8s配置資源管理,docker,容器,運維

k8s配置資源管理,docker,容器,運維

k8s配置資源管理,docker,容器,運維

k8s配置資源管理,docker,容器,運維

陳述式演示:

k8s配置資源管理,docker,容器,運維

將剛剛創(chuàng)建的pod

k8s配置資源管理,docker,容器,運維

k8s配置資源管理,docker,容器,運維

apiVersion: v1

kind: Pod

metadata:

??name: mypod

spec:

??containers:

??- name: nginx

????image: nginx:1.22

????volumeMounts:

????- name: secrets

??????mountPath: "/etc/secrets"

??????readOnly: false

??volumes:

??- name: secrets

????secret:

??????secretName: mysecret2

去容器內(nèi)驗證:

k8s配置資源管理,docker,容器,運維

演示把secret作為容器的環(huán)境變量

k8s配置資源管理,docker,容器,運維

k8s配置資源管理,docker,容器,運維

k8s配置資源管理,docker,容器,運維

k8s配置資源管理,docker,容器,運維

演示Docker-register可以作為集群拉取鏡像時使用,使用secret可以實現(xiàn)免密登錄

kubectl create secret docker-registry myharbor --docker-server=20.0.0.74 --docker-username=admin --docker-password=123456

k8s配置資源管理,docker,容器,運維

k8s配置資源管理,docker,容器,運維

apiVersion: v1

kind: Pod

metadata:

??name: mypod2

spec:

??containers:

??- name: nginx1

????image: hub.test.com/library/nginx:v1

??imagePullSecrets:

??- name: myharbor

退出登錄,方便演示

k8s配置資源管理,docker,容器,運維

k8s配置資源管理,docker,容器,運維

指定節(jié)點

apiVersion: v1

kind: Pod

metadata:

??name: mypod3

spec:

??containers:

??- name: nginx1

????image: hub.test.com/library/nginx:v1

??imagePullSecrets:

??- name: myharbor

??nodeName: master01 ?????????

k8s配置資源管理,docker,容器,運維

k8s配置資源管理,docker,容器,運維

k8s配置資源管理,docker,容器,運維

總結(jié)secret的三種方式:

創(chuàng)建可以時陳述式創(chuàng)建和聲明試創(chuàng)建

引用方式:

掛載使用

設(shè)定環(huán)境變量

Docker-register

ConfigMap:(重要)

保存的是不需要加密的信息,configMap是1.2引入的功能,應(yīng)用程序會從配置文件,命令參數(shù),以及環(huán)境變量當中讀取配置信息

Configmap在創(chuàng)建容器中,給他注入我們需要的配置信息,既可以是單個的屬性也可以是整個容器的配置文件

創(chuàng)建方式:陳述式和聲明式

k8s配置資源管理,docker,容器,運維

kubectl create configmap game --from-file=/opt/configmap/wang.txt --from-file=/opt/configmap/zhao.txt

k8s配置資源管理,docker,容器,運維

從指定文件創(chuàng)建,可以是一個文件,還可以是多個文件

k8s配置資源管理,docker,容器,運維

使用字面值創(chuàng)建

k8s配置資源管理,docker,容器,運維

信息不再是加密的

k8s配置資源管理,docker,容器,運維

演示聲明式:

k8s配置資源管理,docker,容器,運維

k8s配置資源管理,docker,容器,運維

k8s配置資源管理,docker,容器,運維

創(chuàng)建已完成,如何使用;

k8s配置資源管理,docker,容器,運維

k8s配置資源管理,docker,容器,運維

apiVersion: v1

kind: Pod

metadata:

??name: mypod5

spec:

??containers:

??- name: nginx

????image: nginx:1.22

????env:

??????- name: USER

????????valueFrom:

??????????configKeyRef:

????????????name: game5

????????????key: wdf

??????- name: UESR1

????????valueFrom:

??????????configKeyRef:

????????????name: game5

????????????key: kb

k8s配置資源管理,docker,容器,運維

k8s配置資源管理,docker,容器,運維

數(shù)據(jù)卷使用configmap(必問)

1.我們通過數(shù)據(jù)卷的形式,把配置文件傳給了pod內(nèi)部容器

2.Configmap的熱更新,熱更新是不會重啟的,在pod運行的情況下,對configmap的部署進行修改,直接生效(反應(yīng)到容器當中)

3.Configmap的熱更新不會觸發(fā)pod的滾動更新機制(deployment)

4.Version/configmap來觸發(fā)滾動更新

k8s配置資源管理,docker,容器,運維

k8s配置資源管理,docker,容器,運維

worker_processes ?2;

events {

????worker_connections ?1024;

}

http {

????default_type ?application/octet-stream;

????sendfile ???????on;

????keepalive_timeout ?65;

????server {

????????listen ??????8081;

????????server_name ?localhost;

????????charset utf-8;

????????location / {

????????????root ??html;

????????????index ?index.html index.php;

????????}

????????error_page ??500 502 503 504 ?/50x.html;

????????location = /50x.html {

????????????root ??html;

????????}

}

}

k8s配置資源管理,docker,容器,運維

k8s配置資源管理,docker,容器,運維

kind: Deployment

metadata:

??name: nginx1

??labels:

????app: nginx1

spec:

??replicas: 3

??selector:

????matchLabels:

??????app: nginx1

??template:

????metadata:

??????labels:

????????app: nginx1

????spec:

??????containers:

??????- name: nginx1

????????image: nginx:1.22

????????ports:

????????- containerPort: 8081

????????volumeMounts:

??????????- name: nginx-config

????????????mountPath: /etc/nginx

??????????- name: nginx-mount

????????????mountPath: /usr/share/nginx/html

??????volumes:

??????- name: nginx-config

????????configMap:

??????????name: nginx-con

??????- name: nginx-mount

????????hostPath:

??????????path: /opt/html

??????????type: DirectoryOrCreate

k8s配置資源管理,docker,容器,運維

k8s配置資源管理,docker,容器,運維

1.我們通過數(shù)據(jù)卷的形式,把配置文件傳給了pod內(nèi)部容器

2.Configmap的熱更新,熱更新是不會重啟的,在pod運行的情況下,對configmap的部署進行修改,直接生效(反應(yīng)到容器當中)

3.Configmap的熱更新不會觸發(fā)pod的滾動更新機制(deployment)

4.Version/configmap來觸發(fā)滾動更新

k8s配置資源管理,docker,容器,運維

k8s配置資源管理,docker,容器,運維

顯示還是404,配置文件沒有重啟

k8s配置資源管理,docker,容器,運維

kubectl patch deployments.apps nginx1 --patch '{"spec": {"template": {"metadata": {"annotations": {"version/config": "20240116"}}}}}'

k8s配置資源管理,docker,容器,運維

k8s配置資源管理,docker,容器,運維

總結(jié):

Secret:主要保存加密文件,主要使用方式就是掛載方式

Configmap:把配置文件傳送給容器,主要方式也是掛載方式

Configmap的熱更新:熱更新可以直接反應(yīng)到容器的內(nèi)部,也不會觸發(fā)pod的更新機制,如果不是需要重啟的配置,都可以直接生效

Version/configmap來觸發(fā)滾動更新

kubectl patch deployments.apps nginx1 --patch '{"spec": {"template": {"metadata": {"annotations": {"version/config": "20240116"}}}}}'

需要重啟時,可以重啟pod

更新:就是把配置信息傳送給容器內(nèi),重啟也是一樣

Configmap:就是把配置信息傳送給容器,鍵值對形式保存的,非加密的信息文章來源地址http://www.zghlxwxcb.cn/news/detail-810857.html

到了這里,關(guān)于k8s配置資源管理的文章就介紹完了。如果您還想了解更多內(nèi)容,請在右上角搜索TOY模板網(wǎng)以前的文章或繼續(xù)瀏覽下面的相關(guān)文章,希望大家以后多多支持TOY模板網(wǎng)!

本文來自互聯(lián)網(wǎng)用戶投稿,該文觀點僅代表作者本人,不代表本站立場。本站僅提供信息存儲空間服務(wù),不擁有所有權(quán),不承擔相關(guān)法律責任。如若轉(zhuǎn)載,請注明出處: 如若內(nèi)容造成侵權(quán)/違法違規(guī)/事實不符,請點擊違法舉報進行投訴反饋,一經(jīng)查實,立即刪除!

領(lǐng)支付寶紅包贊助服務(wù)器費用

相關(guān)文章

  • [云原生] k8s配置資源管理

    [云原生] k8s配置資源管理

    1.1 Secret配置的相關(guān)說明? Secret 是用來保存密碼、token、密鑰等敏感數(shù)據(jù)的 k8s 資源,這類數(shù)據(jù)雖然也可以存放在 Pod 或者鏡像中,但是放在 Secret 中是為了更方便的控制如何使用數(shù)據(jù),并減少暴露的風險。 Secret 有三種類型:? ●kubernetes.io/service-account-token:由 Kubernetes 自動創(chuàng)

    2024年03月13日
    瀏覽(41)
  • kubernetes/k8s配置資源管理

    kubernetes/k8s配置資源管理

    配置資源管理 Secret Configmap*.1.2加入新特征 1.18 Secret:保存密碼,token,敏感的k8s資源 這類數(shù)據(jù)可以存放在鏡像當中,但是防止secret可以更方便的控制,減少暴漏風險。 保存加密的信息 Secret的類型: docker-registry:存儲docker倉庫認證信息,以及docker組件的認證信息(私有的) generic:是

    2024年01月17日
    瀏覽(24)
  • 【云原生】k8s配置資源管理

    【云原生】k8s配置資源管理

    Secret 是用來保存密碼、token、密鑰等敏感數(shù)據(jù)的 k8s 資源,這類數(shù)據(jù)雖然也可以存放在 Pod 或者鏡像中,但是放在 Secret 中是為了更方便的控制如何使用數(shù)據(jù),并減少暴露的風險 Secret 有三種類型:? ● kubernetes.io/service-account-token :由 Kubernetes 自動創(chuàng)建,用來訪問 APIServer 的

    2024年02月13日
    瀏覽(28)
  • 云原生Kubernetes:K8S配置資源管理

    云原生Kubernetes:K8S配置資源管理

    目錄 一、理論 1.Secret 2.Secret創(chuàng)建 3.Secret使用 4.Configmap 5.Configmap創(chuàng)建 6.Configmap使用 二、實驗 1.Secret創(chuàng)建 2.Secret使用 3.Configmap創(chuàng)建 4.Configmap使用 三、問題 1.變量引用生成資源報錯 2.查看pod日志失敗 3.創(chuàng)建configmap報錯 4.YAML創(chuàng)建configmap報錯 5. 生成資源報錯 6.文件掛載pod報錯Error 四

    2024年02月07日
    瀏覽(25)
  • K8S:配置資源管理 Secret和configMap

    K8S:配置資源管理 Secret和configMap

    (1)Secret 是用來保存密碼、token、密鑰等敏感數(shù)據(jù)的 k8s 資源,這類數(shù)據(jù)雖然也可以存放在 Pod 或者鏡像中,但是放在 secret 中是為了更方便的控制如何使用數(shù)據(jù),并減少暴露的風險 (2)類似掛載的方式,使用的時候調(diào)用即可 ①kubernetes.io/service-account-token 由Kubernetes自動創(chuàng)建

    2024年02月03日
    瀏覽(23)
  • K8S資源管理之計算資源管理

    K8S資源管理之計算資源管理

    ????????以CPU為例,下圖顯示了未設(shè)置Limits與設(shè)置了Requests和Limits的CPU使用率的區(qū)別 ???????盡管Requests和Limits只能被設(shè)置到容器上,但是設(shè)置了Pod級別的Requests和Limits能大大提高管理Pod的便利性和靈活性,因此在Kubernetes中提供了對Pod級別的Requests和Limits的配置。對于CP

    2024年04月15日
    瀏覽(23)
  • K8s-資源管理(二)

    K8s-資源管理(二)

    2. 資源管理 2.1 資源管理介紹 在kubernetes中,所有的內(nèi)容都抽象為資源,用戶需要通過操作資源來管理kubernetes。 kubernetes的本質(zhì)上就是一個集群系統(tǒng),用戶可以在集群中部署各種服務(wù),所謂的部署服務(wù),其實就是在kubernetes集群中運行一個個的容器,并將指定的程序跑在容器中

    2024年02月15日
    瀏覽(21)
  • K8S資源管理方式

    1.基礎(chǔ)命令操作 2.創(chuàng)建pod 3.查看資源狀態(tài) 4.查看pod中的容器日志 5.進入pod中的容器 6.刪除pod資源 7.pod擴容 8.項目生命周期管理(創(chuàng)建–發(fā)布–更新–回滾–刪除) 8.1創(chuàng)建service service類型 service端口 8.2發(fā)布 8.3更新 8.4回滾 8.5刪除 如何獲取資源配置清單文件模板(yaml配置文件)

    2024年02月13日
    瀏覽(33)
  • k8s 資源管理方式

    k8s中資源管理方式可以劃分為下面的幾種:命令式對象管理、命令式對象配置、聲明式對象配置。 命令式對象管理 命令式對象管理:直接使用命令的方式來操作k8s資源, 這種方式操作簡單,但是無法審計和追蹤。 命令式對象配置 通過命令和配置文件來操作k8s資源,這種方式

    2024年02月07日
    瀏覽(26)
  • k8s常用資源管理

    k8s常用資源管理

    目錄 Pod(容器組):Pod是Kubernetes中最小的部署單元,可以包含一個或多個容器。Pod提供了一種邏輯上的封裝,使得容器可以一起共享網(wǎng)絡(luò)和存儲資源 1、創(chuàng)建一個pod 2、pod管理 pod操作 目錄 創(chuàng)建Pod會很慢 Pod(容器組):Pod是Kubernetes中最小的部署單元,可以包含一個或多個容

    2024年02月13日
    瀏覽(51)

覺得文章有用就打賞一下文章作者

支付寶掃一掃打賞

博客贊助

微信掃一掃打賞

請作者喝杯咖啡吧~博客贊助

支付寶掃一掃領(lǐng)取紅包,優(yōu)惠每天領(lǐng)

二維碼1

領(lǐng)取紅包

二維碼2

領(lǐng)紅包