天天看點

Kubernetes - 6.2 Config and Storage - Secrets

什麼是Secret

通過Secret可以将敏感資訊注入到Pod中的容器,一般用于存儲通路私有倉庫的賬号密碼、TLS證書、Token等。Secret可以做為容器依附在Pod中使用,或者可以通過環境變量引入。這是比直接使用ConfigMap更加安全的方式,降低敏感資料直接暴露給未授權使用者的風險。

Secret 基本操作

通過kubectl create secret

kubectl create secret generic nginx-secret --from-literal=password=123456

Kubernetes - 6.2 Config and Storage - Secrets

通過yaml資源配置清單

先轉換為Base64編碼

echo -n "123456" |base64

輸出 MTIzNDU2

kubectl apply -f nginx-secret.yaml

apiVersion: v1
kind: Secret
metadata:
  name: nginx-secret
type: Opaque
data:
  password: MTIzNDU2           
Kubernetes - 6.2 Config and Storage - Secrets

Secret 類型

generic 從檔案、目錄或指令行參數中建立Secret。

docker-registry 建立針對與Docker Registory身份驗證的賬号密碼。

tls 從輸入的密鑰對中建立TLS Secret,密鑰對必須提前申請好,公鑰需要采用.PEM編碼并比對對應的私鑰。

參數說明

--from-file 或 --from-env-file 指定包含一個或多個配置檔案的目錄的路徑

--from-literal 指定一對從指令行輸入的鍵值對

Secret作為資料卷被Pod挂載使用

kubectl apply -f nginx-pod-secret.yaml

apiVersion: v1
kind: Secret
metadata:
  name: nginx-secret
type: Opaque
data:
  password: MTIzNDU2           
apiVersion: v1
kind: Pod
metadata:
  name: nginx-pod
  labels:
    app: nginx
spec:
  volumes:
  - name: secret-volume
    secret:
      secretName: nginx-secret
  containers:
  - name: nginx
    image: nginx:1.16
    volumeMounts:
    - name: secret-volume
      readOnly: true
      mountPath: "/etc/secret-volume"           
Kubernetes - 6.2 Config and Storage - Secrets

Secret作為TLS證書被Ingress調用

kubectl create secret tls ingress-certificate --key tls.key --cert tls.crt

Ingress的YAML資源定義清單

tls:
    - hosts:
        - nginx.com
      secretName: ingress-certificate           

使用技巧

對于安全保密等級較高的資料建議使用Secret進行存儲及被其他資源所調用。

繼續閱讀