Kubernetes 實戰——配置應用(ConfigMap、Secret)


配置容器化應用的方式:①命令行參數;②環境變量;③文件化配置

一、向容器傳遞命令行參數或環境變量

這兩種方式在 Pod 創建后不可被修改

1. 在Docker中定義命令與參數

  • ENTRYPOINT:容器啟動時被調用的可執行程序
  • CMD:傳遞給 ENTRYPOINT 的默認參數。可被覆蓋docker run <image> <arguments>

上面兩條指令均支持以下兩種形式

  • shellENTRYPOINT node app.js/bin/sh -c node app.js
  • execENTRYPOINT ["node", "app.js"]node app.js

e.g.

FROM ubuntu:latest
ADD test.sh /bin/test.sh  # test.sh每“$1”秒輸出一行文本
ENTRYPOINT ["/bin/test.sh"]
CMD ["10"]
docker build -t lb/test:args .
docker push lb/test:args
docker run -it lb/test:args
docker run -it lb/test:args 15  # 傳遞參數

2. 向容器傳遞命令行參數

鏡像的 ENTRYPOINT 和 CMD 均可被覆蓋

kind: Pod
spec:
  containers:
  - image: some/image
    command: ["/bin/command"]  # 對應ENTRYPOINT,一般情況不覆蓋
    args: ["arg1", "arg2"]  # 對應CMD

另一種參數表示方式

args:
- foo  # 字符串無需引號標記
- "15"  # 數值需要

3. 為容器設置環境變量

K8s 可為 Pod 中的每個容器指定環境變量

kind: Pod
spec:
  containers:
  - image: some/image
    env:  # 指定環境變量
    - name: FOO
      value: "foo"
    - name: BAR
      value: "$(INTERVAL)bar"  # 引入其他環境變量(command和args屬性值也可以借此引用環境變量)

在每個容器中,K8s 會自動暴露相同命名空間下每個 service 對應的環境變量

二、ConfigMap

1. 介紹

  • 本質為鍵值對映射,值可以為字面量配置文件
  • 應用無需讀取 ConfigMap,映射的內容通過環境變量卷文件的形式傳遞給容器
  • Pod 通過名稱引用 ConfigMap

2. 創建 ConfigMap

apiVersion: v1
kind: ConfigMap
data:
  sleep-interval: "25"  # 配置條目
metadata:
  name: my-config

直接創建

# 可指定字面量或配置文件
kubectl create configmap my-config \
--from-file=foo.json \  # 單獨的文件
--from-file=bar=foobar.conf \  # 自定義鍵名目錄下的文件
--from-file=config-opts/ \  # 完整文件夾
--from-literal=some=thing  # 字面量

ConfigMap 鍵名需僅包含數字、字母、破折號、下划線、圓點,可首位圓點。鍵名不合法則不會映射

3. 傳遞 ConfigMap 作為環境變量

kind: Pod
spec:
  containers:
  - image: some/image
    env:
    - name: INTERVAL
      valueFrom:  # 使用ConfigMap中的key初始化
        configMapKeyRef:
          name: my-config
          key: sleep-interval

啟動 Pod 時若無 ConfigMap:Pod 正常調度,容器啟動失敗。后續創建 ConfigMap,失敗容器會重啟。可設置configMapKeyRef.optional=true,這樣即使 ConfigMap 不存在,容器也能啟動

一次性傳遞所有

spec:
  containers:
  - image: some/image
    envFrom:  # 傳遞所有
    - prefix: CONFIG_  # 為所有環境變量設置前綴(可選)
      configMapKeyRef:
        name: my-config

若不是合法的環境變量名稱,K8s 不會自動轉換鍵名(如 CONFIG_FOO-BAR)

4. 傳遞 ConfigMap 作為命令行參數

使用 ConfigMap 初始化某個環境變量,然后在參數字段中引用該環境變量

apiVersion: v1
kind: Pod
spec:
  containers:
  - image: some/image
    env:
    - name: INTERVAL
      valueFrom:
        configMapKeyRef:
          name: my-config
          key: sleep-interval
    args: ["$(INTERVAL)"]  # 參數中引用環境變量

5. 傳遞 ConfigMap 作為配置文件

ConfigMap 卷會將每個條目暴露成一個文件,運行在容器中的進程可通過讀取文件內容獲取相應的值

將 ConfigMap 卷掛載到某個文件夾

apiVersion: v1
kind: Pod
metadata:
  name: test-configmap
spec:
  containers:
  - image: nginx:alpine
    name: web-server
    volumeMounts:
    - name: config
      mountPath: /etc/nginx/conf.d/  # 掛載到文件夾會隱藏該文件夾中已存在的文件
      readOnly: true
  volumes:
  - name: config
    configMap:
      name: fortune-config

$ kubectl exec test-configmap -c web-server ls /etc/nginx/conf.d
my-nginx-config.conf
sleep-interval

暴露指定的 ConfigMap 條目

spec:
  volumes:
  - name: config
    configMap:
      name: fortune-config
      items:  # 只暴露指定條目為文件
      - key: my-nginx-config.conf
        path: test.conf
# 此時 /etc/nginx/conf.d/ 中只有 test.conf

不隱藏文件夾中的其他文件

subPath 可用作掛載卷中的某個獨立文件或文件夾,無需掛載整個卷

spec:
  containers:
  - image: some/image
    volumeMounts:
    - name: config
      mountPath: /etc/someconfig.conf  # 掛載到某個文件
      subPath: myconfig.conf  # 僅掛載條目myconfig.conf

這種文件掛載方式會有文件更新的缺陷

為 ConfigMap 卷中的文件設置權限

volumes:
- name: config
  configMap:
    name: fortune-config
    defaultMode: "6600"  # 默認644

6. 更新配置且不重啟應用程序

更新 ConfigMap 后,卷中引用它的文件也會相應更新,進程發現文件改變后進行重載。K8s 也支持文件更新后手動通知容器

kubectl edit configmap fortune-config
kubectl exec test-configmap -c web-server cat /etc/nginx/conf.d/my-nginx-config.conf
kubectl exec test-configmap -c web-server -- nginx -s reload
  • 所有文件會被一次性更新:ConfigMap 更新后,K8s 會創建一個文件夾寫入所有文件,最終將符號鏈接轉為該文件夾
  • 如果掛載的是容器中的單個文件而不是完整的卷,ConfigMap 更新后對應的文件不會被更新

三、Secret

與 ConfigMap 類似。區別:①K8s 僅將 Secret 分發到需要訪問 Secret 的 Pod 所在的機器節點;②只存在於節點的內存中;③etcd 以加密形式存儲 Secret

1. 默認令牌 Secret

默認被掛載到所有容器(可通過設置 Pod 定義中或 Pod 使用的服務賬戶中的automountServiceAccountToken=false來關閉該默認行為)

$ kubectl get secrets
NAME                  TYPE                                  DATA   AGE
default-token-zns7b   kubernetes.io/service-account-token   3      2d
$ kubectl describe secrets
...
Data  # 包含從 Pod 內部安全訪問 K8s API 服務器所需的全部信息
====
ca.crt:     570 bytes
namespace:  7 bytes
token:      eyJhbGciO...
$ kubectl describe pod
...
Mounts:
  /var/run/secrets/kubernetes.io/serviceaccount from default-token-zns7b
$ kubectl exec mypod ls /var/run/secrets/kubernetes.io/serviceaccount/
ca.crt
namespace
token

2. 創建 Secret

$ kubectl create secret generic fortune-https --from-file=https.key --from-file=https.cert --from-file=foo
$ kubectl get secret fortune-https -o yaml
apiVersion: v1
kind: Secret
data:
  foo: YmFyCg==
  https.cert: HtD4SF...
  https.key: PJgF0G...

Secret 條目的內容會被 Base64 編碼:Secret 條目可涵蓋二進制數據,Base64 編碼可將二進制數據轉為純文本(但 Secret 大小限於 1MB)

向 Secret 添加純文本條目

stringData:  # 該字段只寫,查看時不會顯示,而是被編碼后展示在data字段下
  foo: bar

3. 使用 Secret

將 Secret 卷暴露給容器后,條目的值會被自動解碼並以真實形式寫入對應文件或環境變量

apiVersion: v1
kind: Pod
metadata:
  name: test-secret
spec:
  containers:
  - image: luksa/fortune:env
    name: html-generator
    env:
    - name: INTERVAL
      valueFrom:
        configMapKeyRef:
          name: fortune-config
          key: sleep-interval
    volumeMounts:
    - name: html
      mountPath: /var/htdocs
  - image: nginx:alpine
    name: web-server
    volumeMounts:
    - name: html
      mountPath: /usr/share/nginx/html
      readOnly: true
    - name: config
      mountPath: /etc/nginx/conf.d
      readOnly: true
    - name: certs
      mountPath: /etc/nginx/certs/
      readOnly: true
    ports:
    - containerPort: 80
    - containerPort: 443
  volumes:
  - name: html
    emptyDir: {}
  - name: config
    configMap:
      name: fortune-config
      items:
      - key: my-nginx-config.conf
        path: https.conf
  - name: certs
    secret:
      secretName: fortune-https

Secret 也支持通過 defaultModes 指定卷中文件的默認權限

# Secret 卷采用內存文件系統列出容器的掛載點,不會寫入磁盤
$ kubectl exec test-secret -c web-server -- mount | grep certs
tmpfs on /etc/nginx/certs type tmpfs (ro,relatime)

暴露 Secret 為環境變量

不推薦,該方式可能無意中暴露 Secret 信息

env:
- name: FOO_SECRET
  valueFrom:
    secretKeyRef:
      name: fortune-https
      key: foo

4. 鏡像拉取 Secret

從私有鏡像倉庫拉取鏡像時,K8s 需擁有拉取鏡像所需的證書

①創建包含 Docker 鏡像倉庫證書的 Secret

kubectl create secret docker-registry mydockerhubsecret \
--docker-username=myusername --docker-password=mypassword --docker-email=myemail

②Pod 中字段imagePullSecrets引用該 Secret

apiVersion: v1
kind: Pod
metadata:
  name: private-pod
spec:
  imagePullSecrets:
  - name: mydockerhubsecret
  containers:
  - image: username/private:tag
    name: test

后續可添加 Secret 到 ServiceAccount 使所有 Pod 都能自動添加上該 Secret


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM