kubernetes资源对象--secret和Service Account

本文详细介绍了Kubernetes中Secret资源对象的概念、类型及其创建方法。Secret用于存储敏感信息,如密码和SSH密钥等,并提供了如何在Pod中引用Secret的具体示例。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

本文基于kubernetes 1.5.2版本编写

secret

概念

secret资源对象主要目的是保存和处理敏感信息/私密数据,比如密码,OAuth tokens,ssh keys等信息。将这些信息放在secret对象中比直接放在pod或docker image中更安全,也更方便使用。

类型

Opaque任意字符串,默认类型

kubernetes.io/service-account-token:作用于Service Account

kubernetes.io/dockercfg:作用于Docker registry,用户下载docker镜像认证使用

Opaque

创建

文件方式

首先把需要加密的内容实现base64编码

echo -n lykops | base64
bHlrb3Bz

echo -n 1qaz2wsx | base64
MXFhejJ3c3g=

然后写入lykops-secret.yaml

apiVersion: v1
kind: Secret
metadata:
  name: lykops-secret
  namespace: default
type: Opaque
data:
  password: MXFhejJ3c3g=
  username: bHlrb3Bz

导入kubectl create -f lykops-secret.yaml

命令行方式
kubectl create secret generic lykops --secret --from-literal=username=lykops --from-literal=password=1qaz2wsx

pod引用

cat << EOF > lykops-secret.yaml
apiVersion: v1
kind: Pod
metadata:
 name: lykops-secret-pod
 labels:
   software: apache
   project: lykops
   app: lykops-secret-pod
   version: v1
spec:
 containers:
    -name: lykops-secret-pod
     image: web:apache
     command: ['sh' , '/etc/run.sh']
     env:
       - name: SECRET_USERNAME
         valueFrom:
           secretKeyRef:
             name: lykops-secret
             key: username
       - name: SECRET_PASSWORD
         valueFrom:
           secretKeyRef:
             name: lykops-secret
             key: password

EOF
kubectl create -f lykops-secret-pod.yaml

测试

进入pod kubectl exec -it lykops-secret-pod /bin/bash env | grep -i '^SECRET' SECRETUSERNAME=lykops SECRET_PASSWORD=1qaz2wsx

imagePullSecrets

当在需要安全验证的环境中拉取镜像时,需要通过用户名和密码。

apiVersion: v1
kind: Secret
metadata:
 name: myregistrykey
 namespace: awesomeapps
data:
 .dockerconfigjson:UmVhbGx5IHJlYWxseSByZWVlZWVlZWVlZWFhYWFhYWFhYWFhYWFhYWFhYWFhYWFhYWFhYWxsbGxsbGxsbGxsbGxsbGxsbGxsbGxsbGxsbGxsbGx5eXl5eXl5eXl5eXl5eXl5eXl5eSBsbGxsbGxsbGxsbGxsbG9vb29vb29vb29vb29vb29vb29vb29vb29vb25ubm5ubm5ubm5ubm5ubm5ubm5ubm5ubmdnZ2dnZ2dnZ2dnZ2dnZ2dnZ2cgYXV0aCBrZXlzCg==
type: kubernetes.io/dockerconfigjson

或者直接通过命令创建

kubectl create secret docker-registry myregistrykey --docker-server=DOCKER_REGISTRY_SERVER --docker-username=DOCKER_USER --docker-password=DOCKER_PASSWORD --docker-email=DOCKER_EMAIL

接下来拉取镜像的时候,就可以使用了

apiVersion: v1
kind: Pod
metadata:
 name: foo
 namespace: awesomeapps
spec:
 containers:
    -name: foo
     image: janedoe/awesomeapp:v1
 imagePullSecrets:
    -name: myregistrykey

其实本质上还是kubelet把这个认证放到了docker的目录下面,如下: cat ~/.docker/config.json { "auths": { "10.39.0.118": { "auth": "Y2hlbm1vOmNtMTM4MTE2NjY3ODY=" }, "10.39.0.12:5000": { "auth": "dXNlcjAxOjEyMzQ1YQ==" }, "http://10.39.0.12:5000": { "auth": "dXNlcjAxOjEyMzQ1YQ==" } } }

Service Account

Service Account(以下简称SA)的使用场景:运行在pod里的进程需要调用K8S API以及非K8S API的其它服务。SA并不是给K8S集群的用户使用的,而是给pod里面的进程使用的,它为pod提供必要的身份认证。

如果K8S开启了SA(位于/etc/kubernetes/controller-manager的KUBEADMISSIONCONTROL="--admission-control=NamespaceLifecycle,NamespaceExists,LimitRanger,SecurityContextDeny,ServiceAccount,ResourceQuota"),那么会在每个namespace下面都会创建一个默认的default的SA。


### 安装部署 Kubernetes Dashboard 2.8.1 #### 准备工作 为了成功安装配置Kubernetes Dashboard,确保集群已经正确设置并运行。Node节点应已启动`kubelet`, `kube-proxy`, 其他必要的组件如DockerFlannel网络插件[^1]。 #### 下载Dashboard资源清单文件 获取适用于版本2.8.1的官方YAML文件用于创建Dashboard实例。通常可以从GitHub仓库下载特定标签下的发布版: ```bash wget https://raw.githubusercontent.com/kubernetes/dashboard/v2.8.1/aio/deploy/recommended.yaml ``` #### 修改资源配置 编辑上述命令拉取下来的`recommended.yaml`文件来适应具体的环境需求。特别是注意ServiceAccount, ClusterRoleBinding以及Deployment部分的内容以匹配实际使用的认证机制服务暴露方式。 对于通过Token验证的方式,在完成部署之后可以按照如下方法查询Admin用户的Token: ```bash kubectl get secret -n kubernetes-dashboard | grep admin-user # 替换成你所定义的服务账户名称 kubectl describe secret $(kubectl get secrets -o name | grep admin-user) -n kubernetes-dashboard ``` 此过程会返回一个Base64编码后的token字符串,该字符串可用于登录界面的身份验证[^4]。 #### 应用配置至集群 当所有的准备工作完成后,就可以应用这些变更到Kubernetes环境中去了: ```bash kubectl apply -f recommended.yaml ``` 这一步骤将会在默认命名空间(`kubernetes-dashboard`)下建立所有必需的对象,包括但不限于Pods、Services等。 #### 访问仪表板UI 一旦确认所有Pod都处于Running状态,则可以通过浏览器访问外部IP地址加上指定端口的方式来打开Web UI页面。如果启用了HTTPS协议的话还需要提供相应的证书信息。 例如,假设服务被映射到了主机上的30002端口,那么完整的URL可能是这样的形式:`https://<master-node-ip>:30002/`。
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值