当前位置: 首页 > news >正文

魔兽做图下载网站有限公司名称大全

魔兽做图下载网站,有限公司名称大全,天津市网站建设天津商城建设,做网站单页视频配置资源管理 Secret和configMap [TOC](配置资源管理 Secret和configMap)一、Secret1.Secret概念2.Secret的类型3.secret的三种参数4.Pod 的3种方式来使用secret5.Secret创建及案例 二.ConfigMap1.ConfigMap概念2.ConfigMap功能及应用场景3.ConfigMap创建及案例 三、总结1.secr… 配置资源管理 Secret和configMap [TOC](配置资源管理 Secret和configMap)一、Secret1.Secret概念2.Secret的类型3.secret的三种参数4.Pod 的3种方式来使用secret5.Secret创建及案例 二.ConfigMap1.ConfigMap概念2.ConfigMap功能及应用场景3.ConfigMap创建及案例 三、总结1.secret三种类型2.创建secret资源3.secret资源使用4.configMap cm 一、Secret 1.Secret概念 1Secret 是用来保存密码、token、密钥等敏感数据的 k8s 资源这类数据虽然也可以存放在 Pod 或者镜像中但是放在 secret 中是为了更方便的控制如何使用数据并减少暴露的风险 2类似挂载的方式使用的时候调用即可 2.Secret的类型 ① kubernetes.io/service-account-token 由Kubernetes自动创建用来访问APIServer 的 Secret Pod会默认使用这个 Secret 与 APIServer 通信并且会自动挂载到 Pod 的 /run/secrets/kubernetes.io/serviceaccount 目录中 ② opaque base64 编码格式的 Secret用来存储用户自定义的密码、密钥等默认的Secret 类型 ③ kubernetes.io/dockerconfigjson 用来存储私有 docker registry 的认证信息 ④ kubernetes.io/tls 用于为ssl通信模式存储证书和私钥文件是命令式创建的类型标识符为tls 3.secret的三种参数 ① tls 仅用于存储私钥和证书 ② docker-registry 若要保存docker仓库的认证信息的话就必须使用此种类型来创建 ③ generic 通常用于存储密码数据——通用类型 4.Pod 的3种方式来使用secret 1作为挂载到一个或多个容器上的卷 中的文件 2作为容器的环境变量 3由 kubelet 在为 Pod 拉取镜像时使用 应用场景:凭据 https://kubernetes.io/docs/concepts/configuration/secret/ 5.Secret创建及案例 1创建Secret ① 用kubectl create secret命令创建Secret echo -n zhangsan username.txt echo -n abc1234 password.txtkubectl create secret generic mysecret --from-fileusername.txt --from-filepassword.txtkubectl get secrets NAME TYPE DATA AGE default-token-v8wbs kubernetes.io/service-account-token 3 33d mysecret Opaque 2 11s kubectl describe secret mysecret NAME TYPE DATA AGE default-token-v8wbs kubernetes.io/service-account-token 3 33d mysecret Opaque 2 11s [rootmaster01 ~]# kubectl describe secret mysecret Name: mysecret Namespace: default Labels: none Annotations: noneType: OpaqueDatapassword.txt: 7 bytes username.txt: 8 bytes #get或describe指令都不会展示secret的实际内容这是出于对数据的保护的考虑② 内容用 base64 编码创建Secret echo -n zhangsan | base64emhhbmdzYW4echo -n abc1234 | base64YWJjMTIzNAvim secret.yamlapiVersion: v1 kind: Secret metadata:name: mysecret1 type: Opaque data:username: emhhbmdzYW4password: YWJjMTIzNAkubectl create -f secret.yaml kubectl get secrets NAME TYPE DATA AGE default-token-v8wbs kubernetes.io/service-account-token 3 33d mysecret Opaque 2 4m57s mysecret1 Opaque 2 14s kubectl get secret mysecret1 -o yaml2使用Secret方式 ① 将Secret 挂载到 Volume 中以 Volume 的形式挂载到 Pod 的某个目录下 不止一个pod可以挂 vim secret-test.yamlapiVersion: v1 kind: Pod metadata:name: mypod spec:containers:- name: nginximage: nginxvolumeMounts:- name: secretsmountPath: /etc/secretsreadOnly: truevolumes:- name: secretssecret:secretName: mysecretkubectl create -f secret-test.yamlkubectl get pods NAME READY STATUS RESTARTS AGE mypod 1/1 Running 0 32skubectl exec -it mypod bash# cd /etc/secrets/# ls password.txt username.txt# cat username.txt # cat password.txt ② 将 Secret 导出到环境变量中调用 vim secret-test1.yamlapiVersion: v1 kind: Pod metadata:name: mypod1 spec:containers:- name: nginximage: nginxenv:- name: TEST_USERvalueFrom:secretKeyRef: #调用此处调用的是kubectl get secret创建出来的mysecret1name: mysecret1key: username- name: TEST_PASSWORDvalueFrom:secretKeyRef:name: mysecret1key: passwordkubectl apply -f secret-test1.yaml kubectl get pods NAME READY STATUS RESTARTS AGE mypod1 1/1 Running 0 77skubectl exec -it mypod1 bash# echo $TEST_USER zhangsan# echo $TEST_PASSWORD abc1234二.ConfigMap 1.ConfigMap概念 与Secret类似区别在于configMap保存的是不需要加密配置的信息。 2.ConfigMap功能及应用场景 1ConfigMap 功能在 Kubernetes1.2 版本中引入许多应用程序会从配置文件、命令行参数或环境变量中读取配置信息。 ConfigMap API给我们提供了向容器中注入配置信息的机制ConfigMap 可以被用来保存单个属性也可以用来保存整个配置文件或者JSON二进制大对象。 2应用场景: 应用配置 配置文件可用这种形式例如nginx.conf\apache等配置文件 3.ConfigMap创建及案例 1创建ConfigMap 导入配置文件方式 #导入nginx.conf配置文件 kubectl create configmap nginx-config -h不会后面的参数可以使用h查看 kubectl create configmap nginx-config --from-filenginx.confkubectl get cm#可查看详细数据 kubectl describe cm nginx-config① 使用目录创建 mkdir /opt/configmap/vim /opt/configmap/game.propertiesenemiesaliens lives3 enemies.cheattrue enemies.cheat.levelnoGoodRotten secret.code.passphraseUUDDLRLRBABAS secret.code.allowedtrue secret.code.lives30vim /opt/configmap/ui.propertiescolor.goodpurple color.badyellow allow.textmodetrue how.nice.to.lookfairlyNicels /opt/configmap/game.properties ui.properties#--from-file 指定在目录下的所有文件都会被用在 ConfigMap 里面创建一个键值对键的名字就是文件名值就是文件的内容 kubectl create configmap game-config --from-file/opt/configmap/kubectl get cm NAME DATA AGE game-config 2 10skubectl get cm game-config -o yamlapiVersion: v1 data:game.properties: |enemiesalienslives3enemies.cheattrueenemies.cheat.levelnoGoodRottensecret.code.passphraseUUDDLRLRBABASsecret.code.allowedtruesecret.code.lives30ui.properties: |color.goodpurplecolor.badyellowallow.textmodetruehow.nice.to.lookfairlyNice kind: ConfigMap metadata:creationTimestamp: 2021-05-25T06:49:18Zname: game-confignamespace: defaultresourceVersion: 87803selfLink: /api/v1/namespaces/default/configmaps/game-configuid: 541b5302-bd25-11eb-acba-000c29d88bba② 使用文件创建 只要指定为一个文件就可以从单个文件中创建 ConfigMap –from-file 这个参数可以使用多次即可以使用两次分别指定上个实例中的那两个配置文件效果就跟指定整个目录是一样的 kubectl create configmap game-config-2 --from-file/opt/configmap/game.properties --from-file/opt/configmap/ui.propertieskubectl get configmaps game-config-2 -o yamlkubectl describe cm game-config-2③ 使用字面值创建 使用文字值创建利用 --from-literal 参数传递配置信息该参数可以使用多次格式如下 kubectl create configmap special-config --from-literalspecial.howvery --from-literalspecial.typegoodkubectl get configmaps special-config -o yamlapiVersion: v1 data:special.how: very #key-value 结构special.type: good kind: ConfigMap metadata:creationTimestamp: 2023-10-10T06:08:45Zname: special-confignamespace: defaultresourceVersion: 26930selfLink: /api/v1/namespaces/default/configmaps/special-configuid: 8ec8337f-9040-4ff3-9ac2-10da638960f9kubectl delete cm --all kubectl delete pod --all例子 vim index.html h1this is phuket/h1kubectl create cm web-blue --from-fileindex.html kubectl get cmkubectl describe cm web-blue调用方式 vim web-blue.yaml apiVersion: v1 kind: Pod metadata:name: mypod-cm-weblabels:run: myapp-cm-web spec:volumes:- name: web-cmconfigMap:name: web-bluecontainers:- name: myapp-cm-webimage: soscscs/myapp:v1ports:- containerPort: 80volumeMounts:- name: web-cmmountPath: /usr/share/nginx/htmlkubectl apply -f web-blue.yaml kubectl get podkubectl get pod -owide NAME READY STATUS RESTARTS AGE IP NODE NOMINATED NODE READI mypod-cm-web 1/1 Running 0 99s 10.244.2.179 node01 none nonecurl 10.244.2.16 h1this is phuket/h1配置nginx文件持久化解决了重启容器之后或者删除再新建配置文件持久化可以做redis等服务都可做 2Pod 中使用 ConfigMap ① 使用 ConfigMap 来替代环境变量 vim env.yamlapiVersion: v1 kind: ConfigMap metadata:name: special-confignamespace: default data:special.how: veryspecial.type: good --- apiVersion: v1 kind: ConfigMap metadata:name: env-confignamespace: default data:log_level: INFOkubectl create -f env.yaml kubectl get cm NAME DATA AGE env-config 1 6s special-config 2 6s#Pod的创建 vim test-pod.yamlapiVersion: v1 kind: Pod metadata:name: test-pod spec:containers:- name: busyboximage: busybox:1.28.4command: [ /bin/sh, -c, env ]env:- name: SPECIAL_HOW_KEYvalueFrom:configMapKeyRef:name: special-configkey: special.how- name: SPECIAL_TYPE_KEYvalueFrom:configMapKeyRef:name: special-configkey: special.typeenvFrom:- configMapRef:name: env-configrestartPolicy: Neverkubectl create -f test-pod.yamlkubectl get podskubectl logs test-podKUBERNETES_SERVICE_PORT443 KUBERNETES_PORTtcp://10.96.0.1:443 HOSTNAMEpod-test SHLVL1 SPECIAL_HOW_KEYvery #赋值变量 SPECIAL_HOW_KEY 的值为 special-config 的 special.how: very HOME/root SPECIAL_TYPE_KEYgood #赋值变量 SPECIAL_TYPE_KEY 的值为 special-config 的 special.type: good KUBERNETES_PORT_443_TCP_ADDR10.96.0.1 PATH/usr/local/sbin:/usr/local/bin:/usr/sbin:/usr/bin:/sbin:/bin KUBERNETES_PORT_443_TCP_PORT443 KUBERNETES_PORT_443_TCP_PROTOtcp log_levelINFO #引入 env-config 的变量 log_level: INFO KUBERNETES_PORT_443_TCPtcp://10.96.0.1:443 KUBERNETES_SERVICE_PORT_HTTPS443 KUBERNETES_SERVICE_HOST10.96.0.1 PWD/② 用 ConfigMap 设置命令行参数 vim test-pod2.yamlapiVersion: v1 kind: Pod metadata:name: test-pod2 spec:containers:- name: busyboximage: busybox:1.28.4command: - /bin/sh- -c- echo $(SPECIAL_HOW_KEY) $(SPECIAL_TYPE_KEY)env:- name: SPECIAL_HOW_KEYvalueFrom:configMapKeyRef:name: special-configkey: special.how- name: SPECIAL_TYPE_KEYvalueFrom:configMapKeyRef:name: special-configkey: special.typeenvFrom:- configMapRef:name: env-configrestartPolicy: Neverkubectl create -f test-pod2.yamlkubectl get pods NAME READY STATUS RESTARTS AGE test-pod2 0/1 Completed 0 34skubectl logs test-pod2very good③ 通过数据卷插件使用ConfigMap 在数据卷里面使用 ConfigMap就是将文件填入数据卷在这个文件中键就是文件名键值就是文件内容 vim test-pod3.yamlapiVersion: v1 kind: Pod metadata:name: test-pod3 spec:containers:- name: busyboximage: busybox:1.28.4command: [ /bin/sh, -c, sleep 36000 ]volumeMounts:- name: config-volumemountPath: /etc/configvolumes:- name: config-volumeconfigMap:name: special-configrestartPolicy: Neverkubectl create -f test-pod3.yaml kubectl get pods NAME READY STATUS RESTARTS AGE test-pod3 1/1 Running 0 5skubectl exec -it test-pod3 sh# cd /etc/config/# ls special.how special.type# cat special.how # cat special.type ④ ConfigMap 的热更新 相关标签查看可用命令 kubectl api-resources #ConfigMap 的热更新如果少加参数可以在外面直接热更新 vim test-pod4.yamlapiVersion: v1 kind: ConfigMap metadata:name: log-confignamespace: default data:log_level: INFO --- apiVersion: apps/v1 kind: Deployment metadata:name: my-nginx spec:replicas: 1selector:matchLabels:app: my-nginxtemplate:metadata:labels:app: my-nginxspec:containers:- name: my-nginximage: nginxports:- containerPort: 80volumeMounts:- name: config-volumemountPath: /etc/configvolumes:- name: config-volumeconfigMap:name: log-configkubectl apply -f test-pod4.yamlkubectl get pods NAME READY STATUS RESTARTS AGE my-nginx-c6df7db54-j75wg 1/1 Running 0 19skubectl exec -it my-nginx-c6df7db54-j75wg -- cat /etc/config/log_level #输出结果为以下 INFOkubectl edit configmap log-config apiVersion: v1 data:log_level: DEBUG #INFO 修改成 DEBUG kind: ConfigMap metadata:annotations:kubectl.kubernetes.io/last-applied-configuration: |{apiVersion:v1,data:{log_level:DEBUG},kind:ConfigMap,metadata:{annotations:{},name:log-config,namespace:default}} #INFO 修改成 DEBUGcreationTimestamp: 2023-09-26T13:44:58Zname: log-confignamespace: defaultresourceVersion: 28804selfLink: /api/v1/namespaces/default/configmaps/log-configuid: e94e89ab-4a43-4285-bb3b-12e22d5c237b#等大概10秒左右使用该 ConfigMap 挂载的 Volume 中的数据同步更新 kubectl exec -it my-nginx-c6df7db54-j75wg -- cat /etc/config/log_level #输出结果为以下 DEBUG⑤ ConfigMap 更新后滚动更新 Pod 更新 ConfigMap 目前并不会触发相关 Pod 的滚动更新可以通过在 .spec.template.metadata.annotations 中添加 version/config 每次通过修改 version/config 来触发滚动更新 #少加参数在外面直接热更新 kubectl patch deployment my-nginx --patch {spec: {template: {metadata: {annotations: {version/config: 20210525 }}}}}kubectl get pods NAME READY STATUS RESTARTS AGE my-nginx-699bf56d57-hrwfl 1/1 Running 0 19s my-nginx-c6df7db54-j75wg 0/1 Terminating 0 5m30skubectl get pods NAME READY STATUS RESTARTS AGE my-nginx-699bf56d57-hrwfl 1/1 Running 0 55sPS更新 ConfigMap 后 ●使用该 ConfigMap 挂载的 Env 不会同步更新。 ●使用该 ConfigMap 挂载的 Volume 中的数据需要一段时间实测大概10秒才能同步更新。 三、总结 1.secret三种类型 1Opaque通用类型通过文件、目录、变量创建——默认的类型 2kubernetes.io/service-account-tokenk8s自动创建的给serviceaccount服务账户pod在K8S集群内部的专属服务用户访问挨批server使用 3kubernetes.io/dockerconfigjsondocker-registry给K8S从harbor私有镜像仓储拉取镜像认证使用 2.创建secret资源 1kubectl create secret generic --from-file文件——指定文件还可以多次使用指定多个文件目录应用目录中的所有文件 ——from-literal-键值对key-value引用一个键值对也可以引用多次 2kubectl create secret tls --cert证书文件 –key私有文件 3kubectl create secret docker-registry 3.secret资源使用 1挂载的方式 volumes定义类型为secret的存储卷 volumeMounts把存储卷挂载到容器目录secret资源数据中的键将以文件名的形式显示值为文件内容 2容器的环境量的方式 env定义容器的环境变量 使用value FromsecretKeyRefname指定secret资源名称valueFromsecretKeyRef key指定secret资源数据的键名从而确定引用哪个键的值 3K8s从harbor等私有仓库拉取镜像时使用 imagePull secret指定Kubernetes.io/dockerconfigjson类型的secret来作为连接私有仓库的认证信息 4.configMap cm 1创建 cm 资源 kubectl create cm --from-flie文件/目录--from-literalKEYVALUE#查看资源中的数据都是以明文的格式显示key的值 kubectl describe cm 或者kubectl get cm -o yaml2cm资源使用 容器环境变量的方式 env需要另外自定义环境变量名通过指定的cm资源名称和key名称来给这个变量来赋值 envFrom不需要另外自定义环境变量名直接是要cm资源的key作为容器中的环境变量名value作为这个环境变量的值。z 3挂载的方式 volume 定义类型configMap的存储卷 volumeMounts把存储卷挂载到容器目录cm资源数据中的键将以文件名的形式显示值为文件内容如果把存储卷挂载成容器中的文件subPath指定文件名 4cm资源热更新 更新资源的数据可以同步更新通过volume挂载的使用cm配置的pod资源中的配置如果使用env或envFrom方式引用cm资源则不会同步更新pod资源中的配置 5secret概念 保存密码密钥文件token字符串之类的敏感数据 通过kubectl describe 或者kubectl get -oyaml查看是看不到实际的内容内容是通过bases 64编码格式 6configMap概念 保存配置文件环境变量命令行参数之类的不需要加密的信息查看时是以明文的显示内容他们的数据都是以 键值对 的方式保存。 仓库拉取镜像时使用 imagePull secret指定Kubernetes.io/dockerconfigjson类型的secret来作为连接私有仓库的认证信息
http://www.huolong8.cn/news/413874/

相关文章:

  • 公司网站地图怎么做做的网站很卡是什么原因
  • 创世网络网站建设企业网站的制作用到的技术
  • 百度小程序如何做网站烟台seo网络推广
  • 曲阳县做网站wordpress中文seo插件
  • 英文网站建设注意事项想建设网站
  • 新建网站的外链多久生效文创产品设计作品图片
  • 河北省建设局网站首页WordPress nex
  • 肥猫网站建设cpu占用超出网站空间的分配值
  • vue使用于网站开发响应式网站方案
  • 优秀的网站有哪些网站怎么做下载网页代码吗
  • 白城网站建设专业网站制作推荐
  • 网站建设目录seo关键词优化软件官网
  • 义乌万物网络科技 网站建设网站后台空间满了怎么办
  • 广州南沙网站建设公司哪家好用人名做网站域名
  • 带m开头的网站怎么做怎么拥有自己的小程序
  • 南京网站设计是什么网站建设招标
  • 网站建设电商板块深圳平台网站开发
  • WordPress音乐主题模版 Musik网站优化与seo的区别
  • 哈尔滨个人建站模板哈尔滨网站制作案例
  • 门户营销型网站搭建如何看网站是谁做的
  • 哈尔滨手机网站建设报价做电影网站用什么软件叫什么
  • 网站设计建设维护与更新免费注册企业邮箱域名
  • 网站建设法律唐卡装饰公司电话
  • 网站快照要加强县门户网站的建设管理
  • 网站用 做有什么好处国内cms排行
  • 企业官方网站建设的流程技校软件开发专业
  • 中建建设银行网站wordpress 开发实例
  • 如何在网站上做咨询浮动窗口网站营销推广的公司
  • 衡水网站建设找谁惠州seo建站
  • 网站模板全屏济南网站定制