Kubernetes 實戰——配置應用(ConfigMap、Secret)

LB477發表於2021-06-16

配置容器化應用的方式:①命令列引數;②環境變數;③檔案化配置

一、向容器傳遞命令列引數或環境變數

這兩種方式在 Pod 建立後不可被修改

1. 在Docker中定義命令與引數

  • ENTRYPOINT:容器啟動時被呼叫的可執行程式
  • CMD:傳遞給 ENTRYPOINT 的預設引數。可被覆蓋docker run <image> <arguments>

上面兩條指令均支援以下兩種形式

  • shellENTRYPOINT node app.js/bin/sh -c node app.js
  • execENTRYPOINT ["node", "app.js"]node app.js

e.g.

FROM ubuntu:latest
ADD test.sh /bin/test.sh  # test.sh每“$1”秒輸出一行文字
ENTRYPOINT ["/bin/test.sh"]
CMD ["10"]
docker build -t lb/test:args .
docker push lb/test:args
docker run -it lb/test:args
docker run -it lb/test:args 15  # 傳遞引數

2. 向容器傳遞命令列引數

映象的 ENTRYPOINT 和 CMD 均可被覆蓋

kind: Pod
spec:
  containers:
  - image: some/image
    command: ["/bin/command"]  # 對應ENTRYPOINT,一般情況不覆蓋
    args: ["arg1", "arg2"]  # 對應CMD

另一種參數列示方式

args:
- foo  # 字串無需引號標記
- "15"  # 數值需要

3. 為容器設定環境變數

K8s 可為 Pod 中的每個容器指定環境變數

kind: Pod
spec:
  containers:
  - image: some/image
    env:  # 指定環境變數
    - name: FOO
      value: "foo"
    - name: BAR
      value: "$(INTERVAL)bar"  # 引入其他環境變數(command和args屬性值也可以藉此引用環境變數)

在每個容器中,K8s 會自動暴露相同名稱空間下每個 service 對應的環境變數

二、ConfigMap

1. 介紹

  • 本質為鍵值對對映,值可以為字面量配置檔案
  • 應用無需讀取 ConfigMap,對映的內容通過環境變數卷檔案的形式傳遞給容器
  • Pod 通過名稱引用 ConfigMap

2. 建立 ConfigMap

apiVersion: v1
kind: ConfigMap
data:
  sleep-interval: "25"  # 配置條目
metadata:
  name: my-config

直接建立

# 可指定字面量或配置檔案
kubectl create configmap my-config \
--from-file=foo.json \  # 單獨的檔案
--from-file=bar=foobar.conf \  # 自定義鍵名目錄下的檔案
--from-file=config-opts/ \  # 完整資料夾
--from-literal=some=thing  # 字面量

ConfigMap 鍵名需僅包含數字、字母、破折號、下劃線、圓點,可首位圓點。鍵名不合法則不會對映

3. 傳遞 ConfigMap 作為環境變數

kind: Pod
spec:
  containers:
  - image: some/image
    env:
    - name: INTERVAL
      valueFrom:  # 使用ConfigMap中的key初始化
        configMapKeyRef:
          name: my-config
          key: sleep-interval

啟動 Pod 時若無 ConfigMap:Pod 正常排程,容器啟動失敗。後續建立 ConfigMap,失敗容器會重啟。可設定configMapKeyRef.optional=true,這樣即使 ConfigMap 不存在,容器也能啟動

一次性傳遞所有

spec:
  containers:
  - image: some/image
    envFrom:  # 傳遞所有
    - prefix: CONFIG_  # 為所有環境變數設定字首(可選)
      configMapKeyRef:
        name: my-config

若不是合法的環境變數名稱,K8s 不會自動轉換鍵名(如 CONFIG_FOO-BAR)

4. 傳遞 ConfigMap 作為命令列引數

使用 ConfigMap 初始化某個環境變數,然後在引數欄位中引用該環境變數

apiVersion: v1
kind: Pod
spec:
  containers:
  - image: some/image
    env:
    - name: INTERVAL
      valueFrom:
        configMapKeyRef:
          name: my-config
          key: sleep-interval
    args: ["$(INTERVAL)"]  # 引數中引用環境變數

5. 傳遞 ConfigMap 作為配置檔案

ConfigMap 卷會將每個條目暴露成一個檔案,執行在容器中的程式可通過讀取檔案內容獲取相應的值

將 ConfigMap 卷掛載到某個資料夾

apiVersion: v1
kind: Pod
metadata:
  name: test-configmap
spec:
  containers:
  - image: nginx:alpine
    name: web-server
    volumeMounts:
    - name: config
      mountPath: /etc/nginx/conf.d/  # 掛載到資料夾會隱藏該資料夾中已存在的檔案
      readOnly: true
  volumes:
  - name: config
    configMap:
      name: fortune-config

$ kubectl exec test-configmap -c web-server ls /etc/nginx/conf.d
my-nginx-config.conf
sleep-interval

暴露指定的 ConfigMap 條目

spec:
  volumes:
  - name: config
    configMap:
      name: fortune-config
      items:  # 只暴露指定條目為檔案
      - key: my-nginx-config.conf
        path: test.conf
# 此時 /etc/nginx/conf.d/ 中只有 test.conf

不隱藏資料夾中的其他檔案

subPath 可用作掛載卷中的某個獨立檔案或資料夾,無需掛載整個卷

spec:
  containers:
  - image: some/image
    volumeMounts:
    - name: config
      mountPath: /etc/someconfig.conf  # 掛載到某個檔案
      subPath: myconfig.conf  # 僅掛載條目myconfig.conf

這種檔案掛載方式會有檔案更新的缺陷

為 ConfigMap 卷中的檔案設定許可權

volumes:
- name: config
  configMap:
    name: fortune-config
    defaultMode: "6600"  # 預設644

6. 更新配置且不重啟應用程式

更新 ConfigMap 後,卷中引用它的檔案也會相應更新,程式發現檔案改變後進行過載。K8s 也支援檔案更新後手動通知容器

kubectl edit configmap fortune-config
kubectl exec test-configmap -c web-server cat /etc/nginx/conf.d/my-nginx-config.conf
kubectl exec test-configmap -c web-server -- nginx -s reload
  • 所有檔案會被一次性更新:ConfigMap 更新後,K8s 會建立一個資料夾寫入所有檔案,最終將符號連結轉為該資料夾
  • 如果掛載的是容器中的單個檔案而不是完整的卷,ConfigMap 更新後對應的檔案不會被更新

三、Secret

與 ConfigMap 類似。區別:①K8s 僅將 Secret 分發到需要訪問 Secret 的 Pod 所在的機器節點;②只存在於節點的記憶體中;③etcd 以加密形式儲存 Secret

1. 預設令牌 Secret

預設被掛載到所有容器(可通過設定 Pod 定義中或 Pod 使用的服務賬戶中的automountServiceAccountToken=false來關閉該預設行為)

$ kubectl get secrets
NAME                  TYPE                                  DATA   AGE
default-token-zns7b   kubernetes.io/service-account-token   3      2d
$ kubectl describe secrets
...
Data  # 包含從 Pod 內部安全訪問 K8s API 伺服器所需的全部資訊
====
ca.crt:     570 bytes
namespace:  7 bytes
token:      eyJhbGciO...
$ kubectl describe pod
...
Mounts:
  /var/run/secrets/kubernetes.io/serviceaccount from default-token-zns7b
$ kubectl exec mypod ls /var/run/secrets/kubernetes.io/serviceaccount/
ca.crt
namespace
token

2. 建立 Secret

$ kubectl create secret generic fortune-https --from-file=https.key --from-file=https.cert --from-file=foo
$ kubectl get secret fortune-https -o yaml
apiVersion: v1
kind: Secret
data:
  foo: YmFyCg==
  https.cert: HtD4SF...
  https.key: PJgF0G...

Secret 條目的內容會被 Base64 編碼:Secret 條目可涵蓋二進位制資料,Base64 編碼可將二進位制資料轉為純文字(但 Secret 大小限於 1MB)

向 Secret 新增純文字條目

stringData:  # 該欄位只寫,檢視時不會顯示,而是被編碼後展示在data欄位下
  foo: bar

3. 使用 Secret

將 Secret 卷暴露給容器後,條目的值會被自動解碼並以真實形式寫入對應檔案或環境變數

apiVersion: v1
kind: Pod
metadata:
  name: test-secret
spec:
  containers:
  - image: luksa/fortune:env
    name: html-generator
    env:
    - name: INTERVAL
      valueFrom:
        configMapKeyRef:
          name: fortune-config
          key: sleep-interval
    volumeMounts:
    - name: html
      mountPath: /var/htdocs
  - image: nginx:alpine
    name: web-server
    volumeMounts:
    - name: html
      mountPath: /usr/share/nginx/html
      readOnly: true
    - name: config
      mountPath: /etc/nginx/conf.d
      readOnly: true
    - name: certs
      mountPath: /etc/nginx/certs/
      readOnly: true
    ports:
    - containerPort: 80
    - containerPort: 443
  volumes:
  - name: html
    emptyDir: {}
  - name: config
    configMap:
      name: fortune-config
      items:
      - key: my-nginx-config.conf
        path: https.conf
  - name: certs
    secret:
      secretName: fortune-https

Secret 也支援通過 defaultModes 指定卷中檔案的預設許可權

# Secret 卷採用記憶體檔案系統列出容器的掛載點,不會寫入磁碟
$ kubectl exec test-secret -c web-server -- mount | grep certs
tmpfs on /etc/nginx/certs type tmpfs (ro,relatime)

暴露 Secret 為環境變數

不推薦,該方式可能無意中暴露 Secret 資訊

env:
- name: FOO_SECRET
  valueFrom:
    secretKeyRef:
      name: fortune-https
      key: foo

4. 映象拉取 Secret

從私有映象倉庫拉取映象時,K8s 需擁有拉取映象所需的證書

①建立包含 Docker 映象倉庫證書的 Secret

kubectl create secret docker-registry mydockerhubsecret \
--docker-username=myusername --docker-password=mypassword --docker-email=myemail

②Pod 中欄位imagePullSecrets引用該 Secret

apiVersion: v1
kind: Pod
metadata:
  name: private-pod
spec:
  imagePullSecrets:
  - name: mydockerhubsecret
  containers:
  - image: username/private:tag
    name: test

後續可新增 Secret 到 ServiceAccount 使所有 Pod 都能自動新增上該 Secret

相關文章