Secret
在 这篇文章 中我们介绍了 ConfigMap的使用,一般情况下 ConfigMap 是用来存储一些非安全的配置信息,如果涉及到一些安全相关的数据的话用 ConfigMap就非常不妥了,因为 ConfigMap 是明文存储的,这个时候就需要用到另外一个资源对象了:Secret,Secret用来保存敏感信息,例如密码、OAuth 令牌和 ssh key 等等,将这些信息放在 Secret 中比放在 Pod 的定义中或者 docker 镜像中来说更加安全和灵活。
Secret有三种类型:
- Opaque:
base64编码格式的 Secret,用来存储密码、密钥等;但数据也可以通过 base64 –decode 解码得到原始数据,所有加密性很弱。 - kubernetes.io/dockerconfigjson:用来存储私有
docker registry的认证信息。 - kubernetes.io/service-account-token:用于被
serviceaccount引用,serviceaccout 创建时Kubernetes会默认创建对应的secret。Pod如果使用了serviceaccount,对应的secret会自动挂载到Pod目录/run/secrets/kubernetes.io/serviceaccount中。
Opaque Secret
Opaque 类型的数据是一个 map 类型,要求value是 base64编码格式,比如我们来创建一个用户名为 admin,密码为 admin321 的 Secret 对象,首先我们先把这用户名和密码做 base64 编码,
|
|
然后我们就可以利用上面编码过后的数据来编写一个 YAML文件:
|
|
然后同样的我们就可以使用 kubectl命令来创建了:
|
|
利用 get secret命令查看:
|
|
其中
default-token-cty7pdefault-token-n9w2d为创建集群时默认创建的 secret,被serviceacount/default 引用。
使用 describe命令,查看详情:
|
|
我们可以看到利用 describe命令查看到的 Data没有直接显示出来,如果想看到 Data里面的详细信息,同样我们可以输出成 YAML文件进行查看:
|
|
创建好 Secret对象后,有两种方式来使用它:
- 以环境变量的形式
- 以Volume的形式挂载
环境变量
首先我们来测试下环境变量的方式,同样的,我们来使用一个简单的 busybox镜像来测试下:
|
|
主要上面环境变量中定义的 secretKeyRef关键字,和 configMapKeyRef是不是比较类似,一个是从 Secret对象中获取,一个是从 ConfigMap对象中获取,创建上面的 Pod:
|
|
然后我们查看 Pod的日志输出:
|
|
可以看到有 USERNAME 和 PASSWORD 两个环境变量输出出来。
Volume 挂载
同样的我们用一个 Pod来验证下 Volume挂载,创建一个 Pod文件:
|
|
创建 Pod:
|
|
然后我们查看输出日志:
|
|
可以看到 secret把两个key挂载成了两个对应的文件。当然如果想要挂载到指定的文件上面,可以在 secretName下面添加 items指定 key 和 path,参考 ConfigMap中的方法去测试下。
kubernetes.io/dockerconfigjson
除了上面的 Opaque这种类型外,我们还可以来创建用户 docker registry认证的 Secret,直接使用 kubectl create命令创建即可,如下:
|
|
然后查看 Secret列表:
|
|
注意看上面的 TYPE类型,myregistry是不是对应的 kubernetes.io/dockerconfigjson,同样的可以使用 describe命令来查看详细信息:
|
|
同样的可以看到 Data区域没有直接展示出来,如果想查看的话可以使用 -o yaml来输出展示出来:
|
|
可以把上面的 data.dockerconfigjson下面的数据做一个 base64解码,看看里面的数据是怎样的呢?
|
|
如果我们需要拉取私有仓库中的 docker镜像的话就需要使用到上面的 myregistry这个 Secret:
|
|
kubernetes.io/service-account-token
另外一种 Secret类型就是 kubernetes.io/service-account-token,用于被 serviceaccount引用。serviceaccout 创建时 Kubernetes 会默认创建对应的 secret。Pod 如果使用了 serviceaccount,对应的secret会自动挂载到Pod的 /run/secrets/kubernetes.io/serviceaccount目录中。
这里我们使用一个 nginx镜像来验证一下,大家想一想为什么不是呀 busybox镜像来验证?当然也是可以的,但是我们就不能在 command里面来验证了,因为token是需要 Pod运行起来过后才会被挂载上去的,直接在 command命令中去查看肯定是还没有 token 文件的。
|
|
Secret 与 ConfigMap 对比
最后我们来对比下 Secret和 ConfigMap这两种资源对象的异同点:
相同点:
- key/value 的形式
- 属于某个特定的
namespace - 可以导出到环境变量
- 可以通过目录/文件形式挂载
- 通过
volume挂载的配置信息均可热更新
不同点:
- Secret 可以被
ServerAccount关联 - Secret 可以存储
docker register的鉴权信息,用在ImagePullSecret参数中,用于拉取私有仓库的镜像 - Secret 支持
Base64加密 - Secret 分为 kubernetes.io/service-account-token、kubernetes.io/dockerconfigjson、Opaque 三种类型,而
Configmap不区分类型
-
No backlinks found.