云原生自动化应用于docker仓库私有凭据secret创建

作者:、重明 时间:2023-12-14 07:16:02 

Secret

Secret 是一种包含少量敏感信息例如密码、令牌或密钥的对象。 这样的信息可能会被放在 Pod 规约中或者镜像中。 使用 Secret 意味着你不需要在应用程序代码中包含机密数据。(这段话来自官网)

使用过程与ConfigMap类似

与ConfigMap不同的是:

ConfigMap用于明文,Secret用于加密文件,如:密码

ConfigMap是没有类型的,但是Secret有类型(type)

常用的Secret类型:

云原生自动化应用于docker仓库私有凭据secret创建

Secret的创建

还是使用比较常用的两种方式:kubectl和配置文件方式来创建

先创建一个实验环境:包含一个文件夹和两个文件

[root@k8s-master01 ~]# cd /secret/
[root@k8s-master01 secret]# echo -n 'yyang' > user.txt
[root@k8s-master01 secret]# echo -n '1qaz2wsx' > passwd.txt
[root@k8s-master01 secret]# ls
passwd.txt  user.txt

利用上面的环境创建以一个Secret

[root@k8s-master01 secret]# kubectl create secret generic db-user-pass \
> --from-file=user.txt \
> --from-file=passwd.txt
secret/db-user-pass created

查看这个secret的内容:类型为Opaque;内容中data下的内容已经用密文表示

[root@k8s-master01 secret]# kubectl get secrets
NAME                  TYPE                                  DATA   AGE
db-user-pass          Opaque                                2      68s
default-token-7h7vk   kubernetes.io/service-account-token   3      5h51m
[root@k8s-master01 secret]# kubectl get secrets db-user-pass -o yaml
apiVersion: v1
data:
 passwd.txt: MXFhejJ3c3g=
 user.txt: eXlhbmc=
kind: Secret
metadata:
 creationTimestamp: "2022-03-02T07:36:41Z"
 name: db-user-pass
 namespace: default
 resourceVersion: "40252"
 uid: a46ab9ed-c67c-4195-a5d6-f38dfc3d2016
type: Opaque

这个值是可以解密出来的:邮件前边的数据即为之前的加密数据

[root@k8s-master01 secret]# echo "MXFhejJ3c3g=" | base64 -d
1qaz2wsx您在 /var/spool/mail/root 中有新邮件

kubectl方式创建效果类似,就只给出官方的例子了(注意用单引号)

kubectl create secret generic db-user-pass \
 --from-literal=username=devuser \
 --from-literal=password='S!B\*d$zDsb='

还有一种是配置文件方式,这种方式是先把账号密码之类的数据转换为加密数据,然后创建一个yaml文件,随后执行yaml文件;这种方法比较麻烦就不说了,可以看一下官方的例子:
使用配置文件创建Secret

应用于docker私有仓库的secret

pull私有仓库的镜像时需要验证的情况,可以为docker私有仓库创建相应的secret。格式如下:
我就不写具体的创建了

kubectl create secret docker-registry secret-tiger-docker \
 --docker-username=user \
 --docker-password=pass113 \
 --docker-email=tiger@acme.com \
 --docker-server=string

以上几项内容分别的仓库的用户名、密码、邮箱和仓库地址

当你创建完这个secret后使用的时候可以放在spec下,与containers同级

spec:
     imagePullSecrets:
       - name: secret-tiger-docker
     containers:
       - image: 私有仓库地址
         name: nginx

这样下载私有仓库镜像时就不需要密码了。
注意的点:注意命名空间隔离问题

还有一个常用的类型就是tls,创建方式类似,使用也类似。就不写了,我也没有合适的环境。

其他

其他方面Secret与ConfigMap相近,请看这里
ConfigMap

来源:https://yyang.blog.csdn.net/article/details/123230018

标签:云原生,自动化,docker,Secret
0
投稿

猜你喜欢

  • linux注释crontab文件及crontab执行sh的坑记录

    2021-12-22 06:13:23
  • Linux中关于inode的知识总结

    2023-07-23 08:36:53
  • Vmware vSphere Client安装虚拟机图文教程

    2023-07-03 07:49:05
  • Apache服务器配置全攻略

    2008-04-18 10:26:00
  • Linux编程之ICMP洪水攻击

    2023-07-27 00:40:06
  • 如果周星驰当了站长

    2008-07-16 12:46:00
  • 网络病毒的预防原则、背后的产业链

    2008-02-17 14:21:00
  • Linux中RPM文件操作的常用命令总结

    2023-10-17 13:15:16
  • 浏览器15年历史回顾

    2009-10-12 14:52:00
  • PHPWind v7.3.2好友的个人空间没有回复列表

    2009-05-31 17:49:00
  • Linux中samba服务器的基本配置

    2010-08-17 18:22:00
  • Linux中利用sudo进行赋权的方法详解

    2023-10-10 15:26:59
  • 浅析在FreeBSD中建立chroot的FTP服务

    2007-03-27 16:30:00
  • 让外贸网站更加的人性化

    2008-01-11 13:49:00
  • “魔兽”社会 平衡的网络游戏和失平衡的商业

    2009-11-19 16:36:00
  • 抗DoS、DDoS防火墙产品大检阅

    2009-12-24 15:01:00
  • 用户的需求分析:网站以人为本

    2008-01-18 21:07:00
  • 服务器09年排序 HP、浪潮蝉联两大阵营冠军

    2010-03-08 09:28:00
  • 惊云下载系统又暴惊天漏洞

    2008-03-09 18:32:00
  • 史玉柱的新模式:全面向非付费玩家倾斜

    2009-10-22 07:48:00
  • asp之家 网站运营 m.aspxhome.com