k8s上使用ConfigMap 和 Secret

2024-06-17 16:04

本文主要是介绍k8s上使用ConfigMap 和 Secret,希望对大家解决编程问题提供一定的参考价值,需要的开发者们随着小编来一起学习吧!

使用ConfigMap 和 Secret

实验目标:
学习如何使用 ConfigMap 和 Secret 来管理应用的配置。

实验步骤:

  • 创建一个 ConfigMap 存储应用配置。
  • 创建一个 Secret 存储敏感信息(如数据库密码)。
  • 在 Pod 中挂载 ConfigMap 和 Secret,并验证应用读取配置。

今天我们来做一下分享的可练习实验中的第二个实验:使用ConfigMap 和 Secret

首先我们需要先知道ConfigMapSecret到底是什么东西???

  • ConfigMap:
    是一种用于存储非机密数据的键值对。它可以用来保存环境变量、命令行参数、配置文件等。
  • Secret:
    是一种用于存储敏感数据(如密码、令牌、密钥)的资源类型。与 ConfigMap 不同,Secret 中的数据是经过 Base64 编码的,以便提供一定的安全性。

示例场景

假设我们有一个简单的 Node.js web 应用,需要以下配置:

  • 应用程序配置(如日志级别)
  • 数据库凭证(用户名和密码)

步骤

1、创建应用程序配置的ConfigMap
首先,我们创建一个 ConfigMap,存储应用程序的配置。

# app-config.yaml
apiVersion: v1
kind: ConfigMap
metadata:name: app-config
data:LOG_LEVEL: "debug"PORT: "3000"

使用以下命令应用这个配置:

kubectl apply -f app-config.yaml

2、创建数据库凭证的Secret
接下来,我们创建一个 Secret,存储数据库的用户名和密码。

# db-secret.yaml
apiVersion: v1
kind: Secret
metadata:name: db-secret
data:DB_USERNAME: YWRtaW4=  # Base64 编码的 "admin"DB_PASSWORD: cGFzc3dvcmQ=  # Base64 编码的 "password"

可以使用 echo -n 'admin' | base64 来生成自己的账号密码

使用以下命令应用这个配置:

kubectl apply -f db-secret.yaml

3、创建node.js应用的Dockerfile
我们需要一个简单的 Node.js 应用,读取配置和数据库凭证。创建一个 Dockerfile 来构建应用的 Docker 镜像。

# Dockerfile
FROM node:14
WORKDIR /usr/src/app
COPY package*.json ./
RUN npm install
COPY . .
CMD ["node", "app.js"]

同时需要在项目目录中创建一个package.json文件,确保 Dockerfile 正确地复制和使用该文件

{"name": "node-app","version": "1.0.0","description": "Node.js application","main": "app.js","dependencies": {"express": "^4.17.1"}
}

创建 app.js 以读取配置和凭证

// app.js
const express = require('express');
const app = express();const logLevel = process.env.LOG_LEVEL || 'info';
const port = process.env.PORT || 3000;const dbUsername = process.env.DB_USERNAME;
const dbPassword = process.env.DB_PASSWORD;app.get('/', (req, res) => {res.send(`Log Level: ${logLevel}, DB Username: ${dbUsername}`);
});app.listen(port, () => {console.log(`App running on port ${port}`);
});

4、构建并推送Docker 镜像
构建并推送 Docker 镜像到你的 Docker 仓库(例如 Docker Hub 或私有仓库)。

先构建镜像

docker build -t <your-docker-repo>/node-app:latest .

注意:
这里构建时会从dockerhub上拉取镜像,因为最近网络的问题被限了很多。这里我直接配置代理环境,这样构建时会快很多。具体的配置代理请参考:虚拟机开启网络代理设置

我这里可以正常访问ok
在这里插入图片描述
接着继续构建镜像
在这里插入图片描述
推送镜像到hub仓库

docker push <your-docker-repo>/node-app:latest

这里在推送时我还是遇到了网络问题,索性我直接将镜像推送到阿里云的镜像仓库,这样都在国内的情况下,速度也会很快还不会受影响。具体的操作移步: 阿里云免费仓库

在这里插入图片描述

言归正传,虽说已经创建好了仓库,但是由于我们构建镜像时的命名规则并未按照阿里云仓库的要求来,现在上传时还是会有一些问题,我们来修改一下
在这里插入图片描述

使用docker tag 命令为现有镜像添加新的标签:

docker tag qingtongqingc/node-app:latest registry.cn-hangzhou.aliyuncs.com/qingtongqingc/node-app:latest

先登录阿里云Docker Registry

docker login --username=aliyun***** registry.cn-hangzhou.aliyuncs.com

然后将新命名的镜像推送至仓库

docker push registry.cn-hangzhou.aliyuncs.com/qingtongqingc/node-app:latest

我们可以在仓库中找到刚被推送上去的镜像
在这里插入图片描述

5、创建kubernetes部署
现在我们创建一个 Kubernetes 部署,将 ConfigMap 和 Secret 注入到 Pod 中。

# deployment.yaml
apiVersion: apps/v1
kind: Deployment
metadata:name: node-app-deployment
spec:replicas: 1selector:matchLabels:app: node-apptemplate:metadata:labels:app: node-appspec:containers:- name: node-appimage: registry.cn-hangzhou.aliyuncs.com/qingtongqingc/node-app:latestports:- containerPort: 3000env:- name: LOG_LEVELvalueFrom:configMapKeyRef:name: app-configkey: LOG_LEVEL- name: PORTvalueFrom:configMapKeyRef:name: app-configkey: PORT- name: DB_USERNAMEvalueFrom:secretKeyRef:name: db-secretkey: DB_USERNAME- name: DB_PASSWORDvalueFrom:secretKeyRef:name: db-secretkey: DB_PASSWORD

使用以下命令部署这个应用:

kubectl apply -f deployment.yaml

6、创建服务暴露应用

# service.yaml
apiVersion: v1
kind: Service
metadata:name: node-app-service
spec:selector:app: node-appports:- protocol: TCPport: 8080targetPort: 3000type: LoadBalancer#因为我们昨天的80端口已经分给nginx服务,这里使用8080端口

使用以下命令部署这个应用:

kubectl apply -f service.yaml

验证

1、检查pods和服务状态

kubectl get pods
kubectl get services

在这里插入图片描述

2、访问应用
尝试从外部访问node.js程序,使用集群节点的 IP 地址和 NodePort 端口:
在这里插入图片描述
访问成功

通过以上步骤,你创建了一个 Kubernetes 部署,使用 ConfigMap 管理应用程序配置,使用 Secret 管理数据库凭证。你还将这些配置和凭证注入到应用程序中,并通过服务将应用暴露出来。这种方法可以有效地分离配置和代码,提升安全性和灵活性。

这篇关于k8s上使用ConfigMap 和 Secret的文章就介绍到这儿,希望我们推荐的文章对编程师们有所帮助!



http://www.chinasem.cn/article/1069902

相关文章

Java中List的contains()方法的使用小结

《Java中List的contains()方法的使用小结》List的contains()方法用于检查列表中是否包含指定的元素,借助equals()方法进行判断,下面就来介绍Java中List的c... 目录详细展开1. 方法签名2. 工作原理3. 使用示例4. 注意事项总结结论:List 的 contain

C#使用SQLite进行大数据量高效处理的代码示例

《C#使用SQLite进行大数据量高效处理的代码示例》在软件开发中,高效处理大数据量是一个常见且具有挑战性的任务,SQLite因其零配置、嵌入式、跨平台的特性,成为许多开发者的首选数据库,本文将深入探... 目录前言准备工作数据实体核心技术批量插入:从乌龟到猎豹的蜕变分页查询:加载百万数据异步处理:拒绝界面

Android中Dialog的使用详解

《Android中Dialog的使用详解》Dialog(对话框)是Android中常用的UI组件,用于临时显示重要信息或获取用户输入,本文给大家介绍Android中Dialog的使用,感兴趣的朋友一起... 目录android中Dialog的使用详解1. 基本Dialog类型1.1 AlertDialog(

Python使用自带的base64库进行base64编码和解码

《Python使用自带的base64库进行base64编码和解码》在Python中,处理数据的编码和解码是数据传输和存储中非常普遍的需求,其中,Base64是一种常用的编码方案,本文我将详细介绍如何使... 目录引言使用python的base64库进行编码和解码编码函数解码函数Base64编码的应用场景注意

使用Sentinel自定义返回和实现区分来源方式

《使用Sentinel自定义返回和实现区分来源方式》:本文主要介绍使用Sentinel自定义返回和实现区分来源方式,具有很好的参考价值,希望对大家有所帮助,如有错误或未考虑完全的地方,望不吝赐教... 目录Sentinel自定义返回和实现区分来源1. 自定义错误返回2. 实现区分来源总结Sentinel自定

Pandas使用SQLite3实战

《Pandas使用SQLite3实战》本文主要介绍了Pandas使用SQLite3实战,文中通过示例代码介绍的非常详细,对大家的学习或者工作具有一定的参考学习价值,需要的朋友们下面随着小编来一起学习学... 目录1 环境准备2 从 SQLite3VlfrWQzgt 读取数据到 DataFrame基础用法:读

JSON Web Token在登陆中的使用过程

《JSONWebToken在登陆中的使用过程》:本文主要介绍JSONWebToken在登陆中的使用过程,具有很好的参考价值,希望对大家有所帮助,如有错误或未考虑完全的地方,望不吝赐教... 目录JWT 介绍微服务架构中的 JWT 使用结合微服务网关的 JWT 验证1. 用户登录,生成 JWT2. 自定义过滤

Java中StopWatch的使用示例详解

《Java中StopWatch的使用示例详解》stopWatch是org.springframework.util包下的一个工具类,使用它可直观的输出代码执行耗时,以及执行时间百分比,这篇文章主要介绍... 目录stopWatch 是org.springframework.util 包下的一个工具类,使用它

Java使用Curator进行ZooKeeper操作的详细教程

《Java使用Curator进行ZooKeeper操作的详细教程》ApacheCurator是一个基于ZooKeeper的Java客户端库,它极大地简化了使用ZooKeeper的开发工作,在分布式系统... 目录1、简述2、核心功能2.1 CuratorFramework2.2 Recipes3、示例实践3

springboot security使用jwt认证方式

《springbootsecurity使用jwt认证方式》:本文主要介绍springbootsecurity使用jwt认证方式,具有很好的参考价值,希望对大家有所帮助,如有错误或未考虑完全的地... 目录前言代码示例依赖定义mapper定义用户信息的实体beansecurity相关的类提供登录接口测试提供一