k8s:Secret

Secret

一般情况下ConfigMap 是用来存储一些非安全的配置信息,如果涉及到一些安全相关的数据的话用ConfigMap 就非常不妥了,因为 ConfigMap 是名为存储的,我们说这个时候我们就需要用到另外一个资源对象了:Secret ,Secret 用来保存敏感信息,例如密码、Auth 令牌和 ssh key等等,将这些信息放在Secret 中比放在Pod 的定义中或者docker 镜像中来说更加安全和灵活。

Secret 有三种类型:
  1. Opaque:base64 编码格式的 Secret,用来存储密码、密钥等;但数据也可以通过base64 –decode解码得到原始数据,所有加密性很弱。
  2. kubernetes.io/dockerconfigjson:用来存储私有docker registry的认证信息。
  3. kubernetes.io/service-account-token:用于被serviceaccount引用,serviceaccout 创建时Kubernetes会默认创建对应的secret。Pod如果使用了serviceaccount,对应的secret会自动挂载到Pod目录/run/secrets/kubernetes.io/serviceaccount 中。
Opaque Secret

Opaque 类型的数据是一个 map 类型,要求value是base64 编码格式,比如创建一个用户名为 admin,密码为 admin321 的 Secret 对象,首先把这用户名和密码做 base64 编码,

echo -n "admin" | base64
YWRtaW4=
echo -n "admin321" | base64
YWRtaW4zMjE=

用上面编码过后的数据来编写一个YAML文件:(secret-demo.yaml)

apiVersion: v1
kind: Secret
metadata:
  name: mysecret
type: Opaque
data:
  username: YWRtaW4=
  password: YWRtaW4zMjE=
 
[root@master ~]# kubectl  get secrets 
 NAME                                TYPE                                  DATA   AGE
mysecret                             Opaque                                2      8d

[root@master ~]# kubectl  describe secrets mysecret 
Name:         mysecret
Namespace:    default
Labels:       <none>
Annotations:  
Type:         Opaque

Data
====
password:  8 bytes
username:  5 bytes



创建好 Secret 对象后,有两种方式来使用它:

  1. 以环境变量的形式
  2. 以Volume的形式挂载

环境变量

apiVersion: v1
kind: Pod
metadata:
  name: secret1-pod
spec:
  containers:
  - name: secret1
    image: busybox
    command: [ "/bin/sh", "-c", "env" ]
    env:
    - name: USERNAME
      valueFrom:
        secretKeyRef:
          name: mysecret
          key: username
    - name: PASSWORD
      valueFrom:
        secretKeyRef:
          name: mysecret
          key: password
[root@master ~]# kubectl  logs secret
USERNAME=admin
PASSWORD=admin321

环境变量中定义的secretKeyRef 关键字,和configMapKeyRef比较类似,一个是从Secret 对象中获取,一个是从ConfigMap 对象中获取,

Volume 挂载

apiVersion: v1
kind: Pod
metadata:
  name: secret2-pod
spec:
  containers:
  - name: secret2
    image: busybox
    command: ["/bin/sh", "-c", "ls -l /etc/secrets"]
    volumeMounts:
    - name: secrets
      mountPath: /etc/secrets
  volumes:
  - name: secrets
    secret:
      secretName: mysecret
[root@master ~]# kubectl  logs secret2-pod 
total 0
lrwxrwxrwx    1 root     root            15 Mar  9 10:42 password -> ..data/password
lrwxrwxrwx    1 root     root            15 Mar  9 10:42 username -> ..data/username

volumes:
  - name: secrets
    secret:
      secretName: mysecret
      items:
      - key: username
        path: config/username

可以看到secret 把两个key挂载成了两个对应的文件。当然如果想要挂载到指定的文件上面,和ConfigMap类似:在secretName 下面添加 items指定 key 和 path,

kubernetes.io/dockerconfigjson

除了上面的Opaque 这种类型外,还可以来创建用户docker registry认证的Secret ,直接使用kubectl create命令创建即可,如下:

kubectl create secret docker-registry myregistry --docker-server=DOCKER_SERVER --docker-username=DOCKER_USER --docker-password=DOCKER_PASSWORD --docker-email=DOCKER_EMAIL


[root@master ~]# kubectl  get secrets myregistry 
NAME         TYPE                             DATA   AGE
myregistry   kubernetes.io/dockerconfigjson   1      6d2h


[root@master ~]# kubectl  describe secrets myregistry 
Name:         myregistry
Namespace:    default
Labels:       <none>
Annotations:  <none>

Type:  kubernetes.io/dockerconfigjson

Data
====
.dockerconfigjson:  94 bytes

Data区域没有直接展示出来,如果想查看的话可以使用-o yaml来输出展示出来:


如果我们需要拉取私有仓库中的docker 镜像的话就需要使用到上面的myregistry 这个Secret :

apiVersion: v1
kind: Pod
metadata:
  name: foo
spec:
  containers:
  - name: foo
    image: 192.168.1.100:5000/test:v1
    imagePullSecrets:
    - name: myregistry

我们需要拉取私有仓库镜像192.168.1.100:5000/test:v1 ,我们就需要针对该私有仓库来创建一个如上的Secret ,然后在Pod 的 YAML 文件中指定imagePullSecrets 。

kubernetes.io/service-account-token

另外一种Secret 类型就是kubernetes.io/service-account-token,用于被serviceaccount引用。serviceaccout 创建时 Kubernetes 会默认创建对应的 secret。Pod 如果使用了 serviceaccount,对应的secret会自动挂载到Po的/run/secrets/kubernetes.io/serviceaccount 目录中。

Secret 与 ConfigMap 对比

相同点:

  1. key/value的形式
  2. 属于某个特定的namespace
  3. 可以导出到环境变量
  4. 可以通过目录/文件形式挂载 通过 volume
  5. 挂载的配置信息均可热更新

不同点:

  1. Secret 可以被 ServerAccount 关联
  2. Secret 可以存储 docker register 的鉴权信息,用在ImagePullSecret 参数中,用于拉取私有仓库的镜像 Secret
  3. 支持 Base64 加密
  4. Secret 分为 kubernetes.io/service-account-token、kubernetes.io/dockerconfigjson、Opaque 三种类型,而 Configmap不区分类型
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值