一、ConfigMap介紹管理配置:
ConfigMap介紹
Secret 可以為 Pod 提供密碼、Token、私鑰等敏感數據;對於一些非敏感數據,比如應用的配置信息,則可以用 ConfigMap
ConfigMap 的創建和使用方式與 Secret 非常類似,主要的不同是數據以明文的形式存放。
與 Secret 一樣,ConfigMap 也支持四種創建方式:
1. 通過 --from-literal
:
kubectl create configmap yourconfigmap
--from-literal=config3 --from-literal=config4
每個
--from-literal
對應一個信息條目。
[root@cicd yml]# kubectl get configmap NAME DATA AGE yourconfigmap 1 2h
2. 通過 --from-file
:
echo -n mysql=192.168.253.9 > ./config3
echo -n rabbit=192.168.253.10> ./config4
kubectl create configmap myconfigmap
--from-file=./config3 --from-file=./config4
每個文件內容對應一個信息條目。
3. 通過 --from-env-file
:
cat << EOF > env.txt
config3= mysql
config4= rabbitmq
EOF
kubectl create configmap myconfigmap
--from-env-file=env.txt
文件
env.txt
中每行 Key=Value 對應一個信息條目。
4. 通過 YAML 配置文件:
然后創建configmap。
[root@cicd yml]# kubectl apply -f configmap.yml configmap "keyconfigmap" created [root@cicd yml]# kubectl get configmap NAME DATA AGE keyconfigmap 2 3s yourconfigmap 1 2h
文件中的數據直接以明文輸入。
與 Secret 一樣,Pod 也可以通過 Volume 或者環境變量的方式使用 Secret。
(1)Volume 方式:

(2)環境變量方式:

需要注意的是上圖的key值對應的是configmap.yml文件中的
data: config3: mysql=192.168.253.9 config4: rabbitmq=192.168.253.10
所以要注意書寫,然后configmap的名字也要與選擇的configmap對上。
如果報錯:
[root@cicd yml]# kubectl apply -f pod6.yml
error: error converting YAML to JSON: yaml: line 12: mapping values are not allowed in this context
此報錯是因為 沒有對齊造成映射的目錄沒有生效。
error: error converting YAML to JSON: yaml: line 12: mapping values are not allowed in this context
此報錯是因為 沒有對齊造成映射的目錄沒有生效。
configmap實踐
大多數情況下,配置信息都以文件形式提供,所以在
創建 ConfigMap 時通常采用
--from-file
或 YAML 方式,
讀取 ConfigMap 時通常采用 Volume 方式。
比如給 Pod 傳遞如何記錄日志的配置信息:
(1)可以采用
--from-file
形式,則將其保存在文件
logging.conf
中,然后執行命令:kubectl create configmap myconfigmap1 --from-file=./logging.conf
(2)如果采用 YAML 配置文件,其內容則為:
[root@cicd yml]# vim configmap2.yml

注意
別漏寫了 Key
logging.conf
后面的 |
符號。
創建並查看 ConfigMap:
[root@cicd yml]# kubectl apply -f configmap2.yml configmap "newconfigmap" unchanged [root@cicd yml]# kubectl get configmap NAME DATA AGE keyconfigmap 2 13m newconfigmap 1 2h
在 Pod 中使用此 ConfigMap,配置文件為:
[root@cicd yml]# vim pod8.yml

① 在 volume 中指定存放配置信息的文件相對路徑為
myapp/logging.conf
。
注意value值logging.conf與configmap2.yml的文件名對應,並且與下一行的path路徑下文件名對應,要改一起改,不然不要變動。
② 將 volume mount 到容器的
/etc
目錄。
創建 Pod 並讀取配置信息:
[root@cicd yml]# kubectl apply -f pod8.yml pod "mypod-c4" created [root@cicd yml]# kubectl get pod NAME READY STATUS RESTARTS AGE mypod-c4 1/1 running 0 10s mypod5 1/1 Running 0 41m
如果報錯:
1、pull image "busybox:latest": rpc error: code = Unknown desc = Error response from daemon: Get https://registry-1.docker.io/v2/: net/http: TLS handshake timeout
則可能因為倉庫沒有及時給與反應,稍等再查看狀態
2、Error response from daemon: Get https://reg.yunwei.edu/v2/: x509: certificate signed by unknown authority
此報錯是因為ca證書,重新發送一份到該節點。重啟docker即可。
然后進入mypod-c4驗證結果:
[root@cicd yml]# kubectl exec -it mypod-c4 sh / # cd /etc/ /etc # ls foo hostname localtime network resolv.conf group hosts mtab passwd shadow /etc # cd foo/ /etc/foo # ls myapp /etc/foo # cd myapp/ /etc/foo/..2019_06_24_10_29_53.083470832/myapp # ls logging.conf /etc/foo/..2019_06_24_10_29_53.083470832/myapp # cat logging.conf class: logging.handlers.RotatingFileHandler formatter: precise level: INFO filename: %hostname-%timestamp.log
發現配置信息已經保存到
/etc/myapp/logging.conf
文件中。
與 Secret 一樣,Volume 形式的 ConfigMap 也支持動態更新。
小結
我們學習了如何向 Pod 傳遞配置信息。
如果信息需要加密,可使用 Secret;如果是一般的配置信息,則可使用 ConfigMap。
Secret 和 ConfigMap 支持四種定義方法。
Pod 在使用它們時,可以選擇 Volume 方式或環境變量方式,不過只有 Volume 方式支持動態更新。