iT邦幫忙

第 12 屆 iThome 鐵人賽

DAY 25
0
自我挑戰組

我真的覺得認為 K8s 到底在火什麼系列 第 25

ConfigMap 和 Secret

這邊在大致說明 ConfigMapSecret,它們也屬於 volume 的一種,前者通常是以配置的數據等為主;後者則是以密鑰等為主。為什麼說是 volume 的一種呢?透過掛載方式那些像是 TLS、SSL、CA 證書或一些配置可以與容器的 image 做到解偶。在傳統的 Docker 來說,一個容器中的應用程式不大可能使用預設配置,因此我們會透過環境變數卷(volume) 等方式進行配置。在 K8s 上也利用 ConfigMapSecret 完成一些容器所需的配置,透過這種方式也可避免被重新調度後導致配置內容遺失的問題。

容器參數配置

透過 explain 方式,可以在容器等級字段中找到 argscommand 的屬性,它們是用來定義容器要運行的指令(command)和傳遞參數(args)。官方也有說明,command 對應於 Dockerfile 中的 ENTRYPOINTargs 則對應於 CMD

The command field corresponds to entrypoint in some container runtimes. Refer to the Notes below.
The environment variable appears in parentheses, "$(VAR)". This is required for the variable to be expanded in the command or args field.

容器環境變數配置

配置容器中檔案另一種方式就是利用環境變數傳值方式。在容器等級字段中有 env 的屬性,可以以 List 方式去定義很多的環境變數。透過 explain 查看後它由以下組成

  • name
    • 環境變數的名稱
  • value
    • 環境變數的值
    • 可以使用 $(NAME) 引用定義過的環境變數名稱值
    • 官方範例
  • valueFrom
    • 環境變數的值從哪邊引用,如 PDO 名稱或是從 ConfigMapSecret 引用
    • valuevalueFrom 不能被定義,反過來也是

上面所提到容器如何寫入環境變數,但是容器這些不是能夠定義了嗎?為什麼還需要 ConfigMap 這些呢 ? 上面提到的方式無法為運行的容器即時更新環境變數,而 ConfigMap 可以解決此問題。

ConfigMap

ConfigMap 增強了對 POD 環境設置的靈活性,其設置方式有透過 volume 或是 valueFrom 方式。ConfigMap 是屬於 Map 型態也就是以 Key-Value 進行定義,所以只要透過 ConfigMap 方式定義環境設置針對於相同的 POD 不同環境會有很大的靈活性。

建立 ConfigMap

透過 creat 建立

$ kubectl create configmap test --from-literal=key1=value1 --from-literal=key2=value2 # test 是 ConfigMap 的名稱
configmap/test created

查看 test 資源,當中 data 字段表示為定義的環境變數

$ kubectl get configmaps test -o yaml
apiVersion: v1
data:
  key1: value1
  key2: value2
kind: ConfigMap
metadata:
  creationTimestamp: "2020-09-19T02:59:16Z"
  name: test
  namespace: default
  resourceVersion: "7148417"
  selfLink: /api/v1/namespaces/default/configmaps/test
  uid: caddf30e-195b-45d2-9710-8cad2cab1e6c

假設是一個配置檔也可以使用檔案方式引入,可參考官方,該鏈接中許很多使用範例。

下面是以資源清單方式定義,同樣的要使用時用 apply 或其它方式布署。

apiVersion: v1
kind: ConfigMap
metadata:
  name: configmap-demo
  namespace: default
data:
  log_level: INFO
  log_file: /var/log/sys.log

ConfigMap 傳遞變數至容器

我們使用上面建立的 test ConfigMap 進行實驗。

apiVersion: v1
kind: Pod
metadata:
  name: configmap-demo
  namespace: default
  labels:
    app: myapp
    tier: test
spec:
  restartPolicy: Never
  containers:
  - name: busybox
    image: busybox:latest
    command: ["/bin/sh"]
    args: ["-c", "while true; do echo $(KEY1)$(KEY2); sleep 3600;done"]
    env:
    - name: KEY1
      valueFrom:
        configMapKeyRef:
          name: test
          key: key1
    - name: KEY2
      valueFrom:
        configMapKeyRef:
          name: test
          key: key2

透過以下方式驗證是否有成為環境變數。

$ kubectl exec configmap-demo ps aux
kubectl exec [POD] [COMMAND] is DEPRECATED and will be removed in a future version. Use kubectl exec [POD] -- [COMMAND] instead.
PID   USER     TIME  COMMAND
    1 root      0:00 /bin/sh -c while true; do echo value1value2; sleep 3600;done # value1value2 是我們定義的
    6 root      0:00 sleep 3600
    7 root      0:00 ps aux
$ kubectl exec configmap-demo printenv
kubectl exec [POD] [COMMAND] is DEPRECATED and will be removed in a future version. Use kubectl exec [POD] -- [COMMAND] instead.
PATH=/usr/local/sbin:/usr/local/bin:/usr/sbin:/usr/bin:/sbin:/bin
HOSTNAME=configmap-demo
KEY1=value1 # this
KEY2=value2 # this

這邊使用 volumes 方式,這邊以檔案方式建立 ConfigMap

新增一個 nginx.www 檔案,內容如下

server {
        server_name cch.lab.com;
        listen 8080;
        root /data/web/html/;
}

透過 nginx.www 檔案產生一個 nginx-www 名稱的 ConfigMap

$ kubectl create configmap nginx-www --from-file=./configmap/nginx.www
configmap/nginx-www created
cchong0124@cloudshell:~ (sunny-catwalk-286908)$ kubectl get cm
NAME           DATA   AGE
nginx-config   2      6m
nginx-www      1      8s
$ kubectl get configmap nginx-www -o yaml # 取得 ConfigMap 資源訊息
apiVersion: v1
data:
  nginx.www: "server {\n\tserver_name cch.lab.com;\n\tlisten 8080; \n\troot /data/web/html/;\n}\n"
kind: ConfigMap
metadata:
  creationTimestamp: "2020-08-28T00:02:42Z"
  name: nginx-www
  namespace: default
  resourceVersion: "2803771"
  selfLink: /api/v1/namespaces/default/configmaps/nginx-www
  uid: 848af4cf-732f-4294-ae73-7d5fa75db3f9

以下是使用 volumesyaml

apiVersion: v1
kind: Pod
metadata:
  name: pod-cm
  namespace: default
  labels:
    app: myapp
    tier: frontend
spec:
  containers:
  - name: myapp
    image: nginx:1.18
    ports:
    - name: http
      containerPort: 80
    volumeMounts:
    - name: nginxconfig
      mountPath: /etc/nginx/config.d/
      readOnly: true
  volumes:
  - name: nginxconfig
    configMap:
      name: nginx-config
$ kubectl exec -it pod-cm -- /bin/sh
# cd /etc/nginx/config.d
# ls
nginx_host_name  nginx_port
# cat nginx_host_name
cch.lab.com#
# cat nginx_port
8080

volume 方式可以解決上個使用 env 的缺點,也就是可以對 ConfigMap 對象進行修改並映射到容器中,但過程中要通知 API Server 進行同步,因此需要一些時間。當中進入容器查看那些檔案,結果使用 ls -al 可以發現他是一個 link

ConfigMap 要比 POD 還要先建立否則會出現錯誤,除非使用 optional 字段。

Secret

用來存放敏感訊息,像是密碼、私鑰等,操作方式相似於 ConfigMap。它的內容是以編碼方式進行進行儲存,當在容器的環境數時將會自動解碼變成明文。

建立 Secret

同樣的使用 create 也能建立,其方式與 ConfigMap 差不多,也能使用檔案方式引用。

$ kubectl create secret generic mysql-root-passwd --from-literal=pwd=itachi
secret/mysql-root-passwd created

$ kubectl get secret # 查看 secret 建立的資源
NAME                  TYPE                                  DATA   AGE
default-token-gjdn4   kubernetes.io/service-account-token   3      8d
mysql-root-passwd     Opaque                                1      12s

$ kubectl describe secret mysql-root-passwd # 查看建立的 mysql-root-passwd 
Name:         mysql-root-passwd
Namespace:    default
Labels:       <none>
Annotations:  <none>

Type:  Opaque

Data # 不同於 ConfigMap 這邊部顯示數據
====
pwd:  6 bytes

相較於 configmapdescribe 上 secret 不顯示數據。但用 get 方式並使用 yaml 輸出,則會顯示數據只不過 secret 將數據 base64 編碼

$ kubectl get secret mysql-root-passwd -o yaml
apiVersion: v1
data:
  pwd: aXRhY2hp
kind: Secret
metadata:
  creationTimestamp: "2020-08-28T00:47:46Z"
  name: mysql-root-passwd
  namespace: default
  resourceVersion: "2814321"
  selfLink: /api/v1/namespaces/default/secrets/mysql-root-passwd
  uid: 48cc0930-6005-449e-b035-87a2814abf02
type: Opaque
$ echo aXRhY2hp | base64 -d # 確實是 base64
itachi

以資源清單方式建立

apiVersion: v1
kind: Secret
metadata:
  name: secret-demo
stringData:
  username: test
  password: passw0rd
type: Opaque
$ kubectl get secret
NAME                  TYPE                                  DATA   AGE
default-token-nnghk   kubernetes.io/service-account-token   3      21d
mysql-root-passwd     Opaque                                1      19h
secret-demo           Opaque                                2      13s # this

同樣的使用 env 方式進行引用,下面是一個 yaml 範例檔,volume 方式則不演示,用法語 ConfigMap 相同。

apiVersion: v1
kind: Pod
metadata:
  name: pod-secret-1
  namespace: default
  labels:
    app: myapp
    tier: frontend
spec:
  containers:
  - name: myapp
    image: nginx:1.18
    ports:
    - name: http
      containerPort: 80
    env:
    - name: NGINX_SERVER_PORT
      valueFrom:
        configMapKeyRef:
          name: nginx-config
          key: nginx_port
    - name: NGINX_SERVER_NAME
      valueFrom:
        configMapKeyRef:
          name: nginx-config
          key: nginx_host_name
    - name: MYSQL_ROOT_PASSWD
      valueFrom:
        secretKeyRef:
          name: mysql-root-passwd
          key: pwd

使用 apply 布署,接著查看有無引用至環境變數。

$ kubectl exec pod-secret-1 -- printenv
PATH=/usr/local/sbin:/usr/local/bin:/usr/sbin:/usr/bin:/sbin:/bin
HOSTNAME=pod-secret-1
NGINX_SERVER_PORT=8090
NGINX_SERVER_NAME=cch.lab.com
MYSQL_ROOT_PASSWD=itachi # this
KUBERNETES_PORT_443_TCP=tcp://10.127.0.1:443
KUBERNETES_PORT_443_TCP_PROTO=tcp
KUBERNETES_PORT_443_TCP_PORT=443
KUBERNETES_PORT_443_TCP_ADDR=10.127.0.1
KUBERNETES_SERVICE_HOST=10.127.0.1
KUBERNETES_SERVICE_PORT=443
KUBERNETES_SERVICE_PORT_HTTPS=443
KUBERNETES_PORT=tcp://10.127.0.1:443
NGINX_VERSION=1.18.0
NJS_VERSION=0.4.2
PKG_RELEASE=1~buster
HOME=/root

參考資源


上一篇
K8s 上的 Storage Class
下一篇
有狀態管理 StatefulSet
系列文
我真的覺得認為 K8s 到底在火什麼30
圖片
  直播研討會
圖片
{{ item.channelVendor }} {{ item.webinarstarted }} |
{{ formatDate(item.duration) }}
直播中

尚未有邦友留言

立即登入留言