使用配置文件管理密钥
开始之前
您需要拥有一个 Kubernetes 集群,并且 kubectl 命令行工具必须配置为与您的集群通信。建议在至少有两个节点(不充当控制平面主机)的集群上运行本教程。如果您还没有集群,可以使用 minikube 创建一个,或者可以使用以下 Kubernetes 游乐场之一
创建 Secret
您可以在清单中首先定义 Secret
对象,使用 JSON 或 YAML 格式,然后创建该对象。 Secret 资源包含两个映射:data
和 stringData
。data
字段用于存储任意数据,使用 base64 编码。stringData
字段是为了方便而提供的,它允许您提供与未编码字符串相同的数据。data
和 stringData
的键必须由字母数字字符、-
、_
或 .
组成。
以下示例使用 data
字段在 Secret 中存储两个字符串。
将字符串转换为 base64
echo -n 'admin' | base64 echo -n '1f2d1e2e67df' | base64
注意
Secret 数据的序列化 JSON 和 YAML 值被编码为 base64 字符串。换行符在这些字符串中无效,必须省略。在 Darwin/macOS 上使用base64
实用程序时,用户应避免使用-b
选项来分割长行。相反,Linux 用户应该在base64
命令中添加选项-w 0
,或者如果-w
选项不可用,则使用管道base64 | tr -d '\n'
。输出类似于
YWRtaW4= MWYyZDFlMmU2N2Rm
创建清单
apiVersion: v1 kind: Secret metadata: name: mysecret type: Opaque data: username: YWRtaW4= password: MWYyZDFlMmU2N2Rm
请注意,Secret 对象的名称必须是有效的 DNS 子域名。
使用
kubectl apply
创建 Secretkubectl apply -f ./secret.yaml
输出类似于
secret/mysecret created
要验证 Secret 是否已创建并解码 Secret 数据,请参阅 使用 kubectl 管理 Secret。
在创建 Secret 时指定未编码数据
在某些情况下,您可能希望使用 stringData
字段。此字段允许您将非 base64 编码字符串直接放入 Secret 中,并在创建或更新 Secret 时为您编码该字符串。
这在您部署使用 Secret 来存储配置文件的应用程序,并且希望在部署过程中填充该配置文件的某些部分时可能是一个实际示例。
例如,如果您的应用程序使用以下配置文件
apiUrl: "https://my.api.com/api/v1"
username: "<user>"
password: "<password>"
您可以使用以下定义将此存储在 Secret 中
apiVersion: v1
kind: Secret
metadata:
name: mysecret
type: Opaque
stringData:
config.yaml: |
apiUrl: "https://my.api.com/api/v1"
username: <user>
password: <password>
注意
Secret 的stringData
字段不适用于服务器端应用。当您检索 Secret 数据时,该命令返回编码的值,而不是您在 stringData
中提供的纯文本值。
例如,如果您运行以下命令
kubectl get secret mysecret -o yaml
输出类似于
apiVersion: v1
data:
config.yaml: YXBpVXJsOiAiaHR0cHM6Ly9teS5hcGkuY29tL2FwaS92MSIKdXNlcm5hbWU6IHt7dXNlcm5hbWV9fQpwYXNzd29yZDoge3twYXNzd29yZH19
kind: Secret
metadata:
creationTimestamp: 2018-11-15T20:40:59Z
name: mysecret
namespace: default
resourceVersion: "7225"
uid: c280ad2e-e916-11e8-98f2-025000000001
type: Opaque
同时指定 data
和 stringData
如果您在 data
和 stringData
中都指定了字段,则使用 stringData
中的值。
例如,如果您定义以下 Secret
apiVersion: v1
kind: Secret
metadata:
name: mysecret
type: Opaque
data:
username: YWRtaW4=
stringData:
username: administrator
注意
Secret 的stringData
字段不适用于服务器端应用。Secret
对象将按如下方式创建
apiVersion: v1
data:
username: YWRtaW5pc3RyYXRvcg==
kind: Secret
metadata:
creationTimestamp: 2018-11-15T20:46:46Z
name: mysecret
namespace: default
resourceVersion: "7579"
uid: 91460ecb-e917-11e8-98f2-025000000001
type: Opaque
YWRtaW5pc3RyYXRvcg==
解码为 administrator
。
编辑 Secret
要使用清单编辑您创建的 Secret 中的数据,请修改清单中的 data
或 stringData
字段,并将该文件应用到您的集群。您可以编辑现有的 Secret
对象,除非它 不可变。
例如,如果您想将上一个示例中的密码更改为 birdsarentreal
,请执行以下操作
编码新密码字符串
echo -n 'birdsarentreal' | base64
输出类似于
YmlyZHNhcmVudHJlYWw=
使用新密码字符串更新
data
字段apiVersion: v1 kind: Secret metadata: name: mysecret type: Opaque data: username: YWRtaW4= password: YmlyZHNhcmVudHJlYWw=
将清单应用到您的集群
kubectl apply -f ./secret.yaml
输出类似于
secret/mysecret configured
Kubernetes 会更新现有的 Secret
对象。具体来说,kubectl
工具会注意到有一个具有相同名称的现有 Secret
对象。kubectl
会获取现有对象,计划对其进行更改,并将更改后的 Secret
对象提交到您的集群控制平面。
如果您指定了 kubectl apply --server-side
,则 kubectl
会使用 服务器端应用。
清理
要删除您创建的 Secret,请执行以下操作
kubectl delete secret mysecret
下一步
- 详细了解 Secret 概念
- 了解如何 使用 kubectl 管理 Secret
- 了解如何 使用 kustomize 管理 Secret