国产 无码 综合区,色欲AV无码国产永久播放,无码天堂亚洲国产AV,国产日韩欧美女同一区二区

K8S Secret 一文詳解, 全面覆蓋 Secret 使用場(chǎng)景 | 全家桶

這篇具有很好參考價(jià)值的文章主要介紹了K8S Secret 一文詳解, 全面覆蓋 Secret 使用場(chǎng)景 | 全家桶。希望對(duì)大家有所幫助。如果存在錯(cuò)誤或未考慮完全的地方,請(qǐng)大家不吝賜教,您也可以點(diǎn)擊"舉報(bào)違法"按鈕提交疑問(wèn)。

K8S Secret 一文詳解, 全面覆蓋 Secret 使用場(chǎng)景 | 全家桶,kubernetes,kubernetes,容器,云原生,運(yùn)維,linux

博客原文

Secret介紹

k8s secrets用于存儲(chǔ)和管理一些敏感數(shù)據(jù),比如密碼,token,密鑰等敏感信息。它把 Pod 想要訪問(wèn)的加密數(shù)據(jù)存放到 Etcd 中。然后用戶就可以通過(guò)在 Pod 的容器里掛載 Volume 的方式或者環(huán)境變量的方式訪問(wèn)到這些 Secret 里保存的信息了。

Secret 類似于 ConfigMap 但專門用于保存機(jī)密數(shù)據(jù)。

Secret 類型

內(nèi)置類型 用法
Opaque 用戶定義的任意數(shù)據(jù)
kubernetes.io/service-account-tokensymotion 服務(wù)賬號(hào)令牌
kubernetes.io/dockercfg ~/.dockercfg 文件的序列化形式
kubernetes.io/dockerconfigjson ~/.docker/config.json 文件的序列化形式
kubernetes.io/basic-auth 用于基本身份認(rèn)證的憑據(jù)
kubernetes.io/ssh-auth 用于 SSH 身份認(rèn)證的憑據(jù)
kubernetes.io/tls 用于 TLS 客戶端或者服務(wù)器端的數(shù)據(jù)
bootstrap.kubernetes.io/token 啟動(dòng)引導(dǎo)令牌數(shù)據(jù)

kubectl 創(chuàng)建類型

$ kubectl create secret dotfile -h
Create a secret with specified type.

 A docker-registry type secret is for accessing a container registry.

 A generic type secret indicate an Opaque secret type.

 A tls type secret holds TLS certificate and its associated key.

Available Commands:
  docker-registry   Create a secret for use with a Docker registry
  generic           Create a secret from a local file, directory, or literal value
  tls               Create a TLS secret
  • docker-registry: 連接私有鏡像倉(cāng)庫(kù)的憑證
  • generic: 常見 secret, 該類型 secret 與 configmap 使用相同
  • tls: 提供 tls 證書, 在 service mesh 中自動(dòng)掛載

Secret 使用

使用場(chǎng)景:

  • 設(shè)置容器的環(huán)境變量。
  • 向 Pod 提供 SSH 密鑰或密碼等憑據(jù)。
  • 允許 kubelet 從私有鏡像倉(cāng)庫(kù)中拉取鏡像。

Opaque 類型 Secret 的使用

創(chuàng)建
1. kubectl create
$ kubectl create secret generic dotfile --from-literal=username=admin --from-literal=password=123456

$ kubectl get secret dotfile -oyaml
apiVersion: v1
data:
  password: MTIzNDU2
  username: YWRtaW4=
kind: Secret
metadata:
  creationTimestamp: "2024-01-09T07:45:19Z"
  name: dotfile
  namespace: default
  resourceVersion: "621858"
  uid: ce3a3332-5b97-4af0-8312-ced355786e64
type: Opaque

$ echo -n "YWRtaW4=" | base64 -d
admin
2. yaml

以 yaml 方式創(chuàng)建需要你提前進(jìn)行 base64

$ echo -n "admin" | base64
YWRtaW4=
$ echo -n "123456" | base64
MTIzNDU2
apiVersion: v1
kind: Secret
metadata:
  name: dotfile
  namespace: default
type: Opaque
data:
  password: MTIzNDU2
  username: YWRtaW4=
immutable: true

你可以通過(guò)將 Secret 的 immutable 字段設(shè)置為 true 創(chuàng)建不可更改的 Secret。

創(chuàng)建

$ kubectl create -f dotfile-secret.yaml
掛載
1. 作為環(huán)境變量

創(chuàng)建 pod

apiVersion: v1
kind: Pod
metadata:
  name: pod1
spec:
  containers:
  - image: busybox
    name: busybox
    command: ["/bin/sh","-c","echo $username && env"]
    env:
    - name: username
      valueFrom:
        secretKeyRef:
          key: username
          name: dotfile    # secret 名稱

獲取容器日志

# 創(chuàng)建
$ kubectl create -f pod1.yaml

$ kubectl logs pod1
admin
KUBERNETES_SERVICE_PORT=443
KUBERNETES_PORT=tcp://10.96.0.1:443
HOSTNAME=pod1
SHLVL=1
username=admin
HOME=/root
KUBERNETES_PORT_443_TCP_ADDR=10.96.0.1
PATH=/usr/local/sbin:/usr/local/bin:/usr/sbin:/usr/bin:/sbin:/bin
KUBERNETES_PORT_443_TCP_PORT=443
KUBERNETES_PORT_443_TCP_PROTO=tcp
KUBERNETES_SERVICE_PORT_HTTPS=443
KUBERNETES_PORT_443_TCP=tcp://10.96.0.1:443
KUBERNETES_SERVICE_HOST=10.96.0.1
PWD=/
2. 作為文件掛載及設(shè)置 POSIX 權(quán)限

對(duì)于 volume 掛載, 推薦 configmap 總結(jié) k8s 中 volume 掛載的種種情況, 及最佳實(shí)踐

創(chuàng)建 pod

apiVersion: v1
kind: Pod
metadata:
  name: pod2
spec:
  volumes:
  - name: sec
    secret:
      secretName: dotfile
      defaultMode: 0400  # 設(shè)置文件權(quán)限
  containers:
  - image: busybox
    name: busybox
    command: ["sleep", "24h"]
    volumeMounts:
    - mountPath: /etc/config
      name: sec

注意: secret 掛載到容器后自動(dòng) base64 解碼

$ kubectl exec pod2 -- ls -l /etc/config/
total 0
lrwxrwxrwx    1 root     root            15 Jan  9 08:00 password -> ..data/password
lrwxrwxrwx    1 root     root            15 Jan  9 08:00 username -> ..data/username

$ kubectl exec pod2 -- cat /etc/config/username
admin

Secret 綁定 serviceAccount

k8s 中 pod 會(huì)掛載 serviceAccount

  • 掛載路徑: /var/run/secrets/kubernetes.io/serviceaccount
  • 掛載內(nèi)容該 serviceAccount 的: ca.crt , namespace , token

secret:

apiVersion: v1
kind: Secret
metadata:
  name: sa-secret
  annotations:
    kubernetes.io/service-account.name: "tdd"
type: kubernetes.io/service-account-token
data:
  password: MTIzNDU2
  username: YWRtaW4=

我們?yōu)?secret 添加了 kubernetes.io/service-account.name字段, 為其指定的 serviceAccount, 創(chuàng)建了 Secret 之后,等待 Kubernetes 在 data 字段中填充 token 主鍵。

查看 secret
$ kubectl get secrets sa-secret -oyaml
apiVersion: v1
data:
  ca.crt: LS0tLS1CRUdJTiBDRVJUSUZJQ0FURS0tLS0tCk1JSURCVENDQWUyZ0F3SUJBZ0lJWVB2VXI2cG02NFF3RFFZSktvWklodmNOQVFFTEJRQXdGVEVUTUJFR0ExVUUKQXhNS2EzVmlaWEp1WlhSbGN6QWVGdzB5TXpFeU16QXdPVE16TVRkYUZ3MHpNekV5TWpjd09UTTRNVGRhTUJVeApFekFSQmdOVkJBTVRDbXQxWW1WeWJtVjBaWE13Z2dFaU1BMEdDU3FHU0liM0RRRUJBUVVBQTRJQkR3QXdnZ0VLCkFvSUJBUUM0M1JFazZPZ0VFMGVWN1JHbmc1YnRONEdHaE5uUFNjbUZuYy9LKzhlSEZESVlPRkRKblZlZ0tOUmQKblVOSEFUL2h3T3RaWFZUTHhieWRGTVNqd0xSeDVPNTg5bUlVM3M2SlVZZjFvajFCUjFsWlkreXA5eVRGdXFYYQphbzc3WTVPbkVpT3BOQXUxek1WWUFRK0V2bzJtbmY2b0p6WDd3SFc2TkxZd0V0TVA2cklhclNaaU11MTllRnBWCnpmNU5RMGFGUU4vbkJyQUpHQm15eHF1cGhNRFpYOXlyK1c3emY4Q296NkxuTHRCMCtIaEtHYm9kUGVyaWk0bjgKczJlc2tLdmZ6NmdJK0dhR3ROYWtNU3gwbVZXV0MycTBDbndrOVJEOTNhd1JWRHd2VnZRczljR1B0R0I3WVdIcApDOXBLeTdaOEgybjdDZndza2FqZTMzWnhuUzJaQWdNQkFBR2pXVEJYTUE0R0ExVWREd0VCL3dRRUF3SUNwREFQCkJnTlZIUk1CQWY4RUJUQURBUUgvTUIwR0ExVWREZ1FXQkJRU1oxaVlWKzlQNTRiNHB3UU9QVkI0TklXYndEQVYKQmdOVkhSRUVEakFNZ2dwcmRXSmxjbTVsZEdWek1BMEdDU3FHU0liM0RRRUJDd1VBQTRJQkFRQkdNRzMvN3dSZwp0ZkxDMkNHTGtRcUdaQmNtTlBzR0lwbmRqSnpTSzVjMXJMSVUrNjNHN3ZnWEJENHVuZ3B5RDFRVE5VSWp1ZVRXCkMxM1lZb1ZjK09zZkIvWFlVRkFvZ1JiWWtvZjV2TTBUeFVzdXN1VVUvT0Q2NDc0cE5xajlzQStrejRiMUliMzAKOVFmUG5mM2ZieVZyVmh0dlYxQmxsNVMwMmVDa2xaazM1SjAzczFLdytOWHovSjQzTDF6UlJjNytCa3M1UVpvbAp2ZnhJYW1BaXdqWGFUMDBhVVB3WjZ4S215KzcvUkZuRjB4aExlanhKRTBrOUU0YWR3NGhWSkNWMUp2aWdzcEpDCmNQL3BJMC9hSlVKeHVKNWZVeENuRVRVOXRpNi9aTGloeDg4Uk1vdmRFS0R4RDZJYlpKSWkxYVJwajhVeGdnL0UKcm1ONU5YTnN3Sk9XCi0tLS0tRU5EIENFUlRJRklDQVRFLS0tLS0K
  namespace: ZGVmYXVsdA==
  password: MTIzNDU2
  token: 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
  username: YWRtaW4=
kind: Secret
metadata:
  annotations:
    kubernetes.io/service-account.name: tdd
    kubernetes.io/service-account.uid: fd68c641-5223-4e0d-b12d-bdbe4327fe8f
  creationTimestamp: "2024-01-09T08:49:30Z"
  name: sa-secret
  namespace: default
  resourceVersion: "630499"
  uid: c41bc253-c2c4-4d2f-a5d9-0a4fe8b0d8da
type: kubernetes.io/service-account-token

可以看到 kubernetes 控制器自動(dòng)為其填充了 namespace, token, ca

TLS Secret

創(chuàng)建方式

yaml 方式創(chuàng)建
apiVersion: v1
kind: Secret
metadata:
  name: secret-tls
type: kubernetes.io/tls
data:
  # 值為 base64 編碼,這樣會(huì)掩蓋它們,但不會(huì)提供任何有用的機(jī)密性級(jí)別
  tls.crt: |
    LS0tLS1CRUdJTiBDRVJUSUZJQ0FURS0tLS0tCk1JSUNVakNDQWJzQ0FnMytNQTBHQ1NxR1NJYjNE
    UUVCQlFVQU1JR2JNUXN3Q1FZRFZRUUdFd0pLVURFT01Bd0cKQTFVRUNCTUZWRzlyZVc4eEVEQU9C
    ......
  # 在這個(gè)例子中,密鑰數(shù)據(jù)不是真正的 PEM 編碼的私鑰
  tls.key: |
    RXhhbXBsZSBkYXRhIGZvciB0aGUgVExTIGNydCBmaWVsZA==    
kubectl 創(chuàng)建
$ kubectl create secret tls my-tls-secret \
  --cert=path/to/cert/file \
  --key=path/to/key/file

Docker 鏡像倉(cāng)庫(kù) Secret

yaml 方式創(chuàng)建
apiVersion: v1
kind: Secret
metadata:
  name: secret-dockercfg
type: kubernetes.io/dockercfg
data:
  .dockercfg: |
    eyJhdXRocyI6eyJodHRwczovL2V4YW1wbGUvdjEvIjp7ImF1dGgiOiJvcGVuc2VzYW1lIn19fQo=    
kubectl 方式創(chuàng)建
$ kubectl create secret docker-registry secret-tiger-docker \
  --docker-email=tiger@acme.example \
  --docker-username=tiger \
  --docker-password=pass1234 \
  --docker-server=my-registry.example:5000

$ kubectl get secret secret-tiger-docker -o jsonpath='{.data.*}' | base64 -d

輸出等價(jià)于以下 JSON 文檔(這也是一個(gè)有效的 Docker 配置文件):

{
  "auths": {
    "my-registry.example:5000": {
      "username": "tiger",
      "password": "pass1234",
      "email": "tiger@acme.example",
      "auth": "dGlnZXI6cGFzczEyMzQ="
    }
  }
}

ssh 類型 secret

通過(guò)文件創(chuàng)建
$ kubectl create secret generic ssh-key-secret --from-file=ssh-privatekey=/path/to/.ssh/id_rsa --from-file=ssh-publickey=/path/to/.ssh/id_rsa.pub
pod 掛載 ssh secret
apiVersion: v1
kind: Pod
metadata:
  name: secret-test-pod
  labels:
    name: secret-test
spec:
  volumes:
  - name: secret-volume
    secret:
      secretName: ssh-key-secret
  containers:
  - name: ssh-test-container
    image: mySshImage
    volumeMounts:
    - name: secret-volume
      readOnly: true
      mountPath: "/etc/secret-volume"

容器命令執(zhí)行時(shí),秘鑰的數(shù)據(jù)可以在下面的位置訪問(wèn)到:

/etc/secret-volume/ssh-publickey
/etc/secret-volume/ssh-privatekey

容器就可以隨便使用 Secret 數(shù)據(jù)來(lái)建立 SSH 連接。文章來(lái)源地址http://www.zghlxwxcb.cn/news/detail-813023.html

參考

  1. https://kubernetes.io/zh-cn/docs/concepts/configuration/secret/#service-account-token-secrets
  2. https://kubernetes.io/zh-cn/docs/tasks/inject-data-application/distribute-credentials-secure/#provide-prod-test-creds
  3. https://kubernetes.io/zh-cn/docs/tasks/configure-pod-container/pull-image-private-registry/

到了這里,關(guān)于K8S Secret 一文詳解, 全面覆蓋 Secret 使用場(chǎng)景 | 全家桶的文章就介紹完了。如果您還想了解更多內(nèi)容,請(qǐng)?jiān)谟疑辖撬阉鱐OY模板網(wǎng)以前的文章或繼續(xù)瀏覽下面的相關(guān)文章,希望大家以后多多支持TOY模板網(wǎng)!

本文來(lái)自互聯(lián)網(wǎng)用戶投稿,該文觀點(diǎn)僅代表作者本人,不代表本站立場(chǎng)。本站僅提供信息存儲(chǔ)空間服務(wù),不擁有所有權(quán),不承擔(dān)相關(guān)法律責(zé)任。如若轉(zhuǎn)載,請(qǐng)注明出處: 如若內(nèi)容造成侵權(quán)/違法違規(guī)/事實(shí)不符,請(qǐng)點(diǎn)擊違法舉報(bào)進(jìn)行投訴反饋,一經(jīng)查實(shí),立即刪除!

領(lǐng)支付寶紅包贊助服務(wù)器費(fèi)用

相關(guān)文章

  • 【K8s】Pod一文詳解

    【K8s】Pod一文詳解

    每個(gè)Pod中都可以包含一個(gè)或者多個(gè)容器 ,這些容器可以分為兩類: 1) 用戶容器 :用戶程序所在的容器,數(shù)量可多可少 2) 根容器 :Pause容器,由Kubernetes創(chuàng)建,這是每個(gè)Pod都會(huì)有的一個(gè)根容器,它的作用有兩個(gè): 可以以它為依據(jù),評(píng)估整個(gè)Pod的健康狀態(tài) 可以在根容器上設(shè)

    2024年02月04日
    瀏覽(95)
  • Kubernetes技術(shù)--k8s核心技術(shù) Secret

    Kubernetes技術(shù)--k8s核心技術(shù) Secret

    1.概述 ? ? ?Secret 解決了密碼、token、密鑰等敏感數(shù)據(jù)的配置問(wèn)題,而不需要把這些敏感數(shù)據(jù)暴露到鏡像或者 Pod Spec中。Secret可以以 Volume 或者環(huán)境變量的方式使用。 作用 ? ? ? 加密數(shù)據(jù)存儲(chǔ)在/etc中 ,使得 pod 容器以掛載volume方式進(jìn)行訪問(wèn) 。在進(jìn)行的數(shù)據(jù)存儲(chǔ)中是以 base64

    2024年02月10日
    瀏覽(25)
  • K8S二進(jìn)制部署詳解,一文教會(huì)你部署高可用K8S集群

    Pod網(wǎng)段: 10.0.0.0/16 Service網(wǎng)段: 10.255.0.0/16 集群角色 ip 主機(jī)名 安裝組件 控制節(jié)點(diǎn) 10.10.0.10 master01 apiserver、controller-manager、scheduler、etcd、docker、keepalived、nginx 控制節(jié)點(diǎn) 10.10.0.11 master02 apiserver、controller-manager、scheduler、etcd、docker、keepalived、nginx 控制節(jié)點(diǎn) 10.10.0.12 master03 apiser

    2024年04月28日
    瀏覽(29)
  • Kubernetes(k8s) 架構(gòu)原理一文詳解

    目錄 一、k8s?概述 1.什么是k8s? 2.特性 3.主要功能 三、集群架構(gòu)與組件 1.Master 組件 (1)Kube-apiserver (2)Kube-controller-manager (3)Kube-scheduler 2.配置存儲(chǔ)中心 3.Node 組件 (1)Kubelet (2)Kube-Proxy (3)docker 或 rocket 四、k8s的工作流程 五、k8s的資源對(duì)象 1.Pod 2.Pod 控制器 2.Label 3

    2024年02月09日
    瀏覽(31)
  • K8S:配置資源管理 Secret和configMap

    K8S:配置資源管理 Secret和configMap

    (1)Secret 是用來(lái)保存密碼、token、密鑰等敏感數(shù)據(jù)的 k8s 資源,這類數(shù)據(jù)雖然也可以存放在 Pod 或者鏡像中,但是放在 secret 中是為了更方便的控制如何使用數(shù)據(jù),并減少暴露的風(fēng)險(xiǎn) (2)類似掛載的方式,使用的時(shí)候調(diào)用即可 ①kubernetes.io/service-account-token 由Kubernetes自動(dòng)創(chuàng)建

    2024年02月03日
    瀏覽(23)
  • K8S初級(jí)入門系列之四-Namespace/ConfigMap/Secret

    K8S初級(jí)入門系列之四-Namespace/ConfigMap/Secret

    ? ? ?本章節(jié)我們繼續(xù)學(xué)習(xí)Namespace、ConfigMap、Secret基礎(chǔ)概念,了解他們基本用法和操作。NameSpace為命名空間,在同一集群中試下資源隔離。ConfigMap通過(guò)key-value的方式實(shí)現(xiàn)明文配置數(shù)據(jù)的保存,Secret與ConfigMap類似,不過(guò)是采用密文方式保存。 ? ? ?K8S集群可以通過(guò)Namespace創(chuàng)建多

    2024年02月15日
    瀏覽(31)
  • 學(xué)習(xí)筆記三十:K8S配置管理中心Secret實(shí)現(xiàn)加密數(shù)據(jù)配置管理

    Configmap一般是用來(lái)存放明文數(shù)據(jù)的,如配置文件,對(duì)于一些敏感數(shù)據(jù),如密碼、私鑰等數(shù)據(jù)時(shí),要用secret類型。 Secret解決了密碼、token、秘鑰等敏感數(shù)據(jù)的配置問(wèn)題,而不需要把這些敏感數(shù)據(jù)暴露到鏡像或者Pod Spec中。Secret可以以Volume或者環(huán)境變量的方式使用。 要使用 secre

    2024年02月06日
    瀏覽(20)
  • 【Kubernetes】第二十二篇 - k8s 部署 MySQL 服務(wù)(secret、deployment、service)

    上一篇,介紹基于 k8s 項(xiàng)目部署流程設(shè)計(jì); 本篇,介紹 MySQL 服務(wù)的部署; 部署 MySQL 可以為指定 node 添加污點(diǎn),專門用于 mysql 部署(當(dāng)前只有一個(gè)節(jié)點(diǎn),不考慮); 為了保證mysql容器重啟時(shí)數(shù)據(jù)不會(huì)丟失:創(chuàng)建 mysql 數(shù)據(jù)目錄,用于存儲(chǔ) mysql 數(shù)據(jù),實(shí)現(xiàn) MySQL 數(shù)據(jù)的持久化;

    2024年02月03日
    瀏覽(52)
  • k8s~service的種類與使用場(chǎng)景

    Kubernetes (K8s) 中的 Service 用于將應(yīng)用程序的一組 Pod 暴露給其他應(yīng)用程序或服務(wù),以便它們可以相互通信。K8s 中的 Service 主要分為以下幾種類型,每種類型都有其特點(diǎn)和適用場(chǎng)景: ClusterIP Service: 特點(diǎn):ClusterIP Service 為 Pod 提供了一個(gè)穩(wěn)定的虛擬 IP 地址,這個(gè) IP 只能從 Kubern

    2024年02月08日
    瀏覽(23)
  • 解決k8s node節(jié)點(diǎn)報(bào)錯(cuò): Failed to watch *v1.Secret: unknown

    解決k8s node節(jié)點(diǎn)報(bào)錯(cuò): Failed to watch *v1.Secret: unknown

    現(xiàn)象: ?這個(gè)現(xiàn)象是發(fā)生在k8s集群證書過(guò)期,重新續(xù)簽證書以后。 記得master節(jié)點(diǎn)的/etc/kubernetes/kubelet.conf文件已經(jīng)復(fù)制到node節(jié)點(diǎn)了。 但是為什么還是報(bào)這個(gè)錯(cuò),然后運(yùn)行證書檢查命令看一下:? ?看樣子是差/etc/kubernetes/pki/apiserver.crt文件。 但是從master節(jié)點(diǎn)scpapiserver.crt文件以

    2024年01月16日
    瀏覽(28)

覺得文章有用就打賞一下文章作者

支付寶掃一掃打賞

博客贊助

微信掃一掃打賞

請(qǐng)作者喝杯咖啡吧~博客贊助

支付寶掃一掃領(lǐng)取紅包,優(yōu)惠每天領(lǐng)

二維碼1

領(lǐng)取紅包

二維碼2

領(lǐng)紅包