目录

ConfigMap


ConfigMap(主要是将配置目录或者文件挂载到k8s里面使用)

与Secret类似,区别在于ConfigMap保存的是不需要加密配置的信息。(例如:配置文件
ConfigMap 功能在 Kubernetes1.2 版本中引入,许多应用程序会从配置文件、命令行参数或环境变量中读取配置信息。ConfigMap API 给我们提供了向容器中注入配置信息的机制,ConfigMap 可以被用来保存单个属性,也可以用来保存整个配置文件或者JSON二进制大对象。
应用场景:应用配置

创建 ConfigMap

以文件的形式创建

//–from-file 指定在目录下的所有文件都会被用在 ConfigMap 里面创建一个键值对,键的名字就是文件名,值就是文件的内容

探索k8s集群的配置资源(secret和configmap)插图

探索k8s集群的配置资源(secret和configmap)插图(1) 探索k8s集群的配置资源(secret和configmap)插图(2)

还有两个文件依次使用同样的方法去创建cm

探索k8s集群的配置资源(secret和configmap)插图(3)

探索k8s集群的配置资源(secret和configmap)插图(4)

 以文件目录的形式创建

探索k8s集群的配置资源(secret和configmap)插图(5)

 将其中的两个文件加入到configmap中

探索k8s集群的配置资源(secret和configmap)插图(6)

 可以用多个–from-file指定多个文件或者目录

小总结: 将文件或者目录作为键,里面的内容作为值

 

 通过–from-literal创建键值

探索k8s集群的配置资源(secret和configmap)插图(7)

把之前手动创建的cm删除

探索k8s集群的配置资源(secret和configmap)插图(8)

创建以文件和键值形式的cm

 探索k8s集群的配置资源(secret和configmap)插图(9)

 使用cm资源

1.当作数据卷挂载使用,把cm当作数据卷挂载到pod容器里面使用

探索k8s集群的配置资源(secret和configmap)插图(10)

探索k8s集群的配置资源(secret和configmap)插图(11)

 探索k8s集群的配置资源(secret和configmap)插图(12)

探索k8s集群的配置资源(secret和configmap)插图(13)

 探索k8s集群的配置资源(secret和configmap)插图(14)

 comfigMap热更新(动态更新)

在线修改

探索k8s集群的配置资源(secret和configmap)插图(15)

探索k8s集群的配置资源(secret和configmap)插图(16)

随后等个10秒左右,进入到pod里面查看 

探索k8s集群的配置资源(secret和configmap)插图(17)

 使用 ConfigMap 来替代环境变量  环境变量不支持热更新

第一种:

探索k8s集群的配置资源(secret和configmap)插图(18)

探索k8s集群的配置资源(secret和configmap)插图(19)

探索k8s集群的配置资源(secret和configmap)插图(20)

第二种:

探索k8s集群的配置资源(secret和configmap)插图(21)

 先创建一个新的cm

 探索k8s集群的配置资源(secret和configmap)插图(22)

探索k8s集群的配置资源(secret和configmap)插图(23)

demo2的配置文件内容 

 探索k8s集群的配置资源(secret和configmap)插图(24)​​​​​​

探索k8s集群的配置资源(secret和configmap)插图(25)

探索k8s集群的配置资源(secret和configmap)插图(26)

探索k8s集群的配置资源(secret和configmap)插图(27)

 所有的的cm-ky00里面的内容都在env里面查看到

 同时还可以设置command操作

demo2.yaml的配置文件内容

探索k8s集群的配置资源(secret和configmap)插图(28)

探索k8s集群的配置资源(secret和configmap)插图(29)

探索k8s集群的配置资源(secret和configmap)插图(30)

导入配置文件方式

导入nginx.conf配置文件 (以文件的形式挂载)不支持热更新!!!

探索k8s集群的配置资源(secret和configmap)插图(31)

 

导入nginx.conf配置文件
 
kubectl create configmap nginx-config --from-file=nginx.conf
                          取的名字                  配置文件
 
kubectl get cm
 
kubectl describe cm nginx-config   查看nginx-config的详细信息

 探索k8s集群的配置资源(secret和configmap)插图(32)

​​​​​​​探索k8s集群的配置资源(secret和configmap)插图(33) 探索k8s集群的配置资源(secret和configmap)插图(34)

nginx.conf里面的内容已经变成挂载的内容

不支持热更新 测试一下:

探索k8s集群的配置资源(secret和configmap)插图(35)

探索k8s集群的配置资源(secret和configmap)插图(36)

 探索k8s集群的配置资源(secret和configmap)插图(37)

 随后,去pod里面查看是否有更新

探索k8s集群的配置资源(secret和configmap)插图(38)

探索k8s集群的配置资源(secret和configmap)插图(39)

探索k8s集群的配置资源(secret和configmap)插图(40)

 配置文件以文件的形式挂载,不支持热更新 外面cm修改,在pod里面不生效

 在容器配置中用volumeMoumts.subPath字段指定文件名,实现将卷挂载到容器种指定的文件上(不支持热更新)

 探索k8s集群的配置资源(secret和configmap)插图(41)

secret(以加密的方式保存)

Secret 是用来保存密码、token、密钥等敏感数据的 k8s 资源,这类数据虽然也可以存放在 Pod 或者镜像中,但是放在 Secret 中是为了更方便的控制如何使用数据,并减少暴露的风险。
 

  有四种类型: 

kubernetes.io/service-account-token:由 Kubernetes 自动创建(1.27版本之前),用来访问 APIServer 的 Secret,Pod 会默认使用这个 Secret 与 APIServer 通信, 并且会自动挂载到 Pod 的 /run/secrets/kubernetes.io/serviceaccount 目录中;
●Opaque :base64 编码格式的 Secret,用来存储用户自定义的密码、密钥等,默认的 Secret 类型;
●kubernetes.io/dockerconfigjson :用来存储私有 docker registry 的认证信息

●kubernetes.io/tls; 用来存储Tls证书和私钥信息。

探索k8s集群的配置资源(secret和configmap)插图(42) serviceaccount如果不指定的情况下,默认都是用defalut的账户,当pod作为主键访问apiservier时,就会通过account-token去验证

举例:

探索k8s集群的配置资源(secret和configmap)插图(43)

探索k8s集群的配置资源(secret和configmap)插图(44)

Pod 需要先引用才能使用某个 secret,Pod 有 3 种方式来使用 secret:

●作为挂载到一个或多个容器上的卷 中的文件。
●作为容器的环境变量。
●由 kubelet 在为 Pod 拉取镜像时使用。

 探索k8s集群的配置资源(secret和configmap)插图(45)

创建secret  文件形式  ●Opaque,base64 编码格式的 Secret,用来存储用户自定义的密码、密钥等,默认的 Secret 类型;

探索k8s集群的配置资源(secret和configmap)插图(46) 探索k8s集群的配置资源(secret和configmap)插图(47)

探索k8s集群的配置资源(secret和configmap)插图(48) 解密:

探索k8s集群的配置资源(secret和configmap)插图(49)

 创建secret 以键值形式

探索k8s集群的配置资源(secret和configmap)插图(50)

 secret挂载方式 将secret以挂载的方式到pod里面

探索k8s集群的配置资源(secret和configmap)插图(51)

探索k8s集群的配置资源(secret和configmap)插图(52)

 探索k8s集群的配置资源(secret和configmap)插图(53)

 探索k8s集群的配置资源(secret和configmap)插图(54)

 secret环境变量方式

探索k8s集群的配置资源(secret和configmap)插图(55)

探索k8s集群的配置资源(secret和configmap)插图(56) 探索k8s集群的配置资源(secret和configmap)插图(57)

环境变量里面都有

探索k8s集群的配置资源(secret和configmap)插图(58) 

 类型三:kubernetes.io/dockerconfigjson

在 Docker harbor 节点(192.168.88.7)上操作

1.1关闭防火墙

systemctl stop firewalld.service
systemctl disable firewalld.service
setenforce 0

1.2 安装docker

yum install -y yum-utils device-mapper-persistent-data lvm2 
yum-config-manager --add-repo http://mirrors.aliyun.com/docker-ce/linux/centos/docker-ce.repo 
yum install -y docker-ce
systemctl start docker.service
systemctl enable docker.service
docker version

探索k8s集群的配置资源(secret和configmap)插图(59)

探索k8s集群的配置资源(secret和configmap)插图(60)

建议不要使用最新版本的 Docker,会存在与 api-server 版本不兼容,安装20版本的docker 

yum install -y docker-ce-20.10.18 docker-ce-cli-20.10.18

 、部署 Harbor 服务

2.1修改配置

​tar zxvf harbor-offline-installer-v1.2.2.tgz -C /usr/local/
vim /usr/local/harbor/harbor.cfg
--5行--修改,设置为Harbor服务器的IP地址或者域名
hostname = 192.168.246.14
 
cd /usr/local/harbor/
./install.sh

探索k8s集群的配置资源(secret和configmap)插图(61)

探索k8s集群的配置资源(secret和configmap)插图(62)

yum install -y docker-ce-20.10.18 docker-ce-cli-20.10.18

 探索k8s集群的配置资源(secret和configmap)插图(63)

探索k8s集群的配置资源(secret和configmap)插图(64)

上传软件表到 /opt 目录中 

上传 docker-compose 和 harbor-offline-installer-v1.2.2.tgz 到 /opt 目录中

上传 docker-compose 和 harbor-offline-installer-v1.2.2.tgz 到 /opt 目录中
 
cd /opt
chmod +x docker-compose
mv docker-compose /usr/local/bin/

探索k8s集群的配置资源(secret和configmap)插图(65)

 在 Harbor 中创建一个新项目

(1)浏览器访问:http://192.168.246.14登录 Harbor WEB UI 界面,默认的管理员用户名和密码是 admin/Harbor12345
(2)输入用户名和密码登录界面后可以创建一个新项目。点击“+项目”按钮
(3)填写项目名称为“kgc-project”,点击“确定”按钮,创建新项目

探索k8s集群的配置资源(secret和configmap)插图(66)

在node1 node2节点上将nginx:latest镜像删除

探索k8s集群的配置资源(secret和configmap)插图(67)

随后,在harbor上面下载nginx:1.24版本的镜像

 探索k8s集群的配置资源(secret和configmap)插图(68)

随后,修改镜像标签

探索k8s集群的配置资源(secret和configmap)插图(69)

 再次查看镜像,已经成功了

探索k8s集群的配置资源(secret和configmap)插图(70)

 探索k8s集群的配置资源(secret和configmap)插图(71)

探索k8s集群的配置资源(secret和configmap)插图(72)

然后完成node节点的docker都部署私有镜像地址,并重启docker

现在harbor中,/etc/docker/daemon.json中 将harbor的配置复制到node 1 node2 同路径下的/etc/docker/daemon.json中 粘贴即可(要将node1 node2指向私有仓库)

探索k8s集群的配置资源(secret和configmap)插图(73) 探索k8s集群的配置资源(secret和configmap)插图(74)

 探索k8s集群的配置资源(secret和configmap)插图(75)

 探索k8s集群的配置资源(secret和configmap)插图(76)​​​​​​

 创建secret账号,基于账号来实现镜像拉取

 里面包含了harbor的用户名跟密码

kubectl create secret docker-registry secret-harbor --docker-username=admin --docker-server=http://192.168.20.18 --docker-password=Harbor12345
//创建私有仓库的账号

探索k8s集群的配置资源(secret和configmap)插图(77)

apiVersion: v1
kind: Pod
metadata:
  name: pod03
spec:
  imagePullSecrets:  #镜像拉取密码
  - name: secret-harbor
  containers:
  - image: 192.168.20.18/test/lxy-nginx:test #私有仓库拉取镜像
    name: pod03
    ports:
    - containerPort: 80
  dnsPolicy: ClusterFirst
  restartPolicy: Always

 探索k8s集群的配置资源(secret和configmap)插图(78)

 探索k8s集群的配置资源(secret和configmap)插图(79)

探索k8s集群的配置资源(secret和configmap)插图(80)

本站无任何商业行为
个人在线分享 » 探索k8s集群的配置资源(secret和configmap)
E-->