日韩性视频-久久久蜜桃-www中文字幕-在线中文字幕av-亚洲欧美一区二区三区四区-撸久久-香蕉视频一区-久久无码精品丰满人妻-国产高潮av-激情福利社-日韩av网址大全-国产精品久久999-日本五十路在线-性欧美在线-久久99精品波多结衣一区-男女午夜免费视频-黑人极品ⅴideos精品欧美棵-人人妻人人澡人人爽精品欧美一区-日韩一区在线看-欧美a级在线免费观看

歡迎訪問 生活随笔!

生活随笔

當前位置: 首頁 > 编程资源 > 编程问答 >内容正文

编程问答

Kubernetes里的secret最基本的用法

發布時間:2023/12/19 编程问答 26 豆豆
生活随笔 收集整理的這篇文章主要介紹了 Kubernetes里的secret最基本的用法 小編覺得挺不錯的,現在分享給大家,幫大家做個參考.

Secret解決了密碼、token、密鑰等敏感數據的配置問題,使用Secret可以避免把這些敏感數據以明文的形式暴露到鏡像或者Pod Spec中。

Secret可以以Volume或者環境變量的方式使用。

使用如下命令行創建一個secret:

kubectl create secret generic admin-access --from-file=./username.txt --from-file=./password.txt

輸入文件username.txt和password.txt需要手動創建,里面分別維護用于測試的用戶名和密碼。

創建成功后,發現secret的類型為Opaque:

實際上,Kubernetes的secret有三種類型:

1. Service Account:用來訪問Kubernetes API,由Kubernetes自動創建,并且會自動掛載到Pod的 /run/secrets/kubernetes.io/serviceaccount 目錄中;

2. Opaque:base64編碼格式的Secret,用來存儲密碼、密鑰等;

3. kubernetes.io/dockerconfigjson :用來存儲私有docker registry的認證信息。

而我們剛剛創建的secret的類型為Opaque,因此在kubectl get secrets的返回結果里,能看到password和username的值均為base64編碼:

要在pod里消費這個secret也很容易,看一個例子:

apiVersion: v1kind: Podmetadata:name: secret-podspec:restartPolicy: Nevervolumes:- name: credentialssecret:secretName: admin-accessdefaultMode: 0440containers:- name: secret-containerimage: alpine:3.8command: [ "/bin/sh", "-c", "cat /etc/foo/username.txt /etc/foo/password.txt" ]volumeMounts:- name: credentialsmountPath: "/etc/foo"readOnly: true

創建pod,自動執行,通過log命令查看pod的日志:

發現/bin/sh命令被執行了,pod mount的目錄/etc/foo下的username.txt和password.txt通過cat命令顯示了輸出:

要獲取更多Jerry的原創文章,請關注公眾號"汪子熙":

總結

以上是生活随笔為你收集整理的Kubernetes里的secret最基本的用法的全部內容,希望文章能夠幫你解決所遇到的問題。

如果覺得生活随笔網站內容還不錯,歡迎將生活随笔推薦給好友。