使用密钥安全地分发凭据

此页面展示了如何将敏感数据(如密码和加密密钥)安全地注入 Pod 中。

开始之前

您需要拥有一个 Kubernetes 集群,并且 kubectl 命令行工具必须配置为与您的集群通信。建议在至少有两个节点(不充当控制平面主机)的集群上运行本教程。如果您还没有集群,可以使用 minikube 创建一个,或者可以使用以下 Kubernetes 游乐场之一

将您的秘密数据转换为 base-64 表示形式

假设您想要拥有两部分秘密数据:用户名 my-app 和密码 39528$vdg7Jb。首先,使用 base-64 编码工具将您的用户名和密码转换为 base-64 表示形式。以下是如何使用常用的 base-64 程序的示例

echo -n 'my-app' | base64
echo -n '39528$vdg7Jb' | base64

输出显示您的用户名的 base-64 表示形式为 bXktYXBw,密码的 base-64 表示形式为 Mzk1MjgkdmRnN0pi

创建秘密

以下是一个配置文件,您可以使用它来创建一个包含您的用户名和密码的秘密

apiVersion: v1
kind: Secret
metadata:
  name: test-secret
data:
  username: bXktYXBw
  password: Mzk1MjgkdmRnN0pi
  1. 创建秘密

    kubectl apply -f https://k8s.io/examples/pods/inject/secret.yaml
    
  2. 查看有关秘密的信息

    kubectl get secret test-secret
    

    输出

    NAME          TYPE      DATA      AGE
    test-secret   Opaque    2         1m
    
  3. 查看有关秘密的更多详细信息

    kubectl describe secret test-secret
    

    输出

    Name:       test-secret
    Namespace:  default
    Labels:     <none>
    Annotations:    <none>
    
    Type:   Opaque
    
    Data
    ====
    password:   13 bytes
    username:   7 bytes
    

直接使用 kubectl 创建秘密

如果您想跳过 Base64 编码步骤,可以使用 kubectl create secret 命令创建相同的秘密。例如

kubectl create secret generic test-secret --from-literal='username=my-app' --from-literal='password=39528$vdg7Jb'

这更方便。前面显示的详细方法明确地执行每个步骤,以演示正在发生的事情。

创建一个可以通过卷访问秘密数据的 Pod

以下是一个配置文件,您可以使用它来创建一个 Pod

apiVersion: v1
kind: Pod
metadata:
  name: secret-test-pod
spec:
  containers:
    - name: test-container
      image: nginx
      volumeMounts:
        # name must match the volume name below
        - name: secret-volume
          mountPath: /etc/secret-volume
          readOnly: true
  # The secret data is exposed to Containers in the Pod through a Volume.
  volumes:
    - name: secret-volume
      secret:
        secretName: test-secret
  1. 创建 Pod

    kubectl apply -f https://k8s.io/examples/pods/inject/secret-pod.yaml
    
  2. 验证您的 Pod 是否正在运行

    kubectl get pod secret-test-pod
    

    输出

    NAME              READY     STATUS    RESTARTS   AGE
    secret-test-pod   1/1       Running   0          42m
    
  3. 获取到 Pod 中运行的容器的 shell

    kubectl exec -i -t secret-test-pod -- /bin/bash
    
  4. 秘密数据通过挂载在 /etc/secret-volume 下的卷暴露给容器。

    在您的 shell 中,列出 /etc/secret-volume 目录中的文件

    # Run this in the shell inside the container
    ls /etc/secret-volume
    

    输出显示两个文件,每个文件对应一部分秘密数据

    password username
    
  5. 在您的 shell 中,显示 usernamepassword 文件的内容

    # Run this in the shell inside the container
    echo "$( cat /etc/secret-volume/username )"
    echo "$( cat /etc/secret-volume/password )"
    

    输出是您的用户名和密码

    my-app
    39528$vdg7Jb
    

修改您的镜像或命令行,以便程序在 mountPath 目录中查找文件。秘密 data 映射中的每个键都成为此目录中的文件名。

将秘密键投影到特定文件路径

您还可以控制卷中投影秘密键的路径。使用 .spec.volumes[].secret.items 字段更改每个键的目标路径

apiVersion: v1
kind: Pod
metadata:
  name: mypod
spec:
  containers:
  - name: mypod
    image: redis
    volumeMounts:
    - name: foo
      mountPath: "/etc/foo"
      readOnly: true
  volumes:
  - name: foo
    secret:
      secretName: mysecret
      items:
      - key: username
        path: my-group/my-username

当您部署此 Pod 时,会发生以下情况

  • 来自 mysecretusername 键在路径 /etc/foo/my-group/my-username 而不是 /etc/foo/username 处可供容器使用。
  • 来自该秘密对象的 password 键不会被投影。

如果您使用 .spec.volumes[].secret.items 显式列出键,请考虑以下事项

  • 仅投影 items 中指定的键。
  • 要使用秘密中的所有键,必须在 items 字段中列出所有键。
  • 所有列出的键必须存在于相应的秘密中。否则,卷将不会创建。

为秘密键设置 POSIX 权限

您可以为单个秘密键设置 POSIX 文件访问权限位。如果您没有指定任何权限,默认情况下将使用 0644。您还可以为整个秘密卷设置默认 POSIX 文件模式,并在需要时覆盖每个键。

例如,您可以这样指定默认模式

apiVersion: v1
kind: Pod
metadata:
  name: mypod
spec:
  containers:
  - name: mypod
    image: redis
    volumeMounts:
    - name: foo
      mountPath: "/etc/foo"
  volumes:
  - name: foo
    secret:
      secretName: mysecret
      defaultMode: 0400

秘密挂载在 /etc/foo 上;由秘密卷挂载创建的所有文件都具有权限 0400

使用秘密数据定义容器环境变量

您可以在容器中将秘密中的数据用作环境变量。

如果容器已经在环境变量中使用秘密,则除非容器重新启动,否则不会看到秘密更新。有一些第三方解决方案可以在秘密更改时触发重新启动。

使用单个秘密中的数据定义容器环境变量

  • 在秘密中定义环境变量作为键值对

    kubectl create secret generic backend-user --from-literal=backend-username='backend-admin'
    
  • 将秘密中定义的 backend-username 值分配给 Pod 规范中的 SECRET_USERNAME 环境变量。

    apiVersion: v1
    kind: Pod
    metadata:
      name: env-single-secret
    spec:
      containers:
      - name: envars-test-container
        image: nginx
        env:
        - name: SECRET_USERNAME
          valueFrom:
            secretKeyRef:
              name: backend-user
              key: backend-username
    
  • 创建 Pod

    kubectl create -f https://k8s.io/examples/pods/inject/pod-single-secret-env-variable.yaml
    
  • 在您的 shell 中,显示 SECRET_USERNAME 容器环境变量的内容。

    kubectl exec -i -t env-single-secret -- /bin/sh -c 'echo $SECRET_USERNAME'
    

    输出类似于

    backend-admin
    

使用多个秘密中的数据定义容器环境变量

  • 与前面的示例一样,首先创建秘密。

    kubectl create secret generic backend-user --from-literal=backend-username='backend-admin'
    kubectl create secret generic db-user --from-literal=db-username='db-admin'
    
  • 在 Pod 规范中定义环境变量。

    apiVersion: v1
    kind: Pod
    metadata:
      name: envvars-multiple-secrets
    spec:
      containers:
      - name: envars-test-container
        image: nginx
        env:
        - name: BACKEND_USERNAME
          valueFrom:
            secretKeyRef:
              name: backend-user
              key: backend-username
        - name: DB_USERNAME
          valueFrom:
            secretKeyRef:
              name: db-user
              key: db-username
    
  • 创建 Pod

    kubectl create -f https://k8s.io/examples/pods/inject/pod-multiple-secret-env-variable.yaml
    
  • 在您的 shell 中,显示容器环境变量。

    kubectl exec -i -t envvars-multiple-secrets -- /bin/sh -c 'env | grep _USERNAME'
    

    输出类似于

    DB_USERNAME=db-admin
    BACKEND_USERNAME=backend-admin
    

将秘密中的所有键值对配置为容器环境变量

  • 创建一个包含多个键值对的秘密

    kubectl create secret generic test-secret --from-literal=username='my-app' --from-literal=password='39528$vdg7Jb'
    
  • 使用 envFrom 将秘密中的所有数据定义为容器环境变量。秘密中的键成为 Pod 中的环境变量名称。

    apiVersion: v1
    kind: Pod
    metadata:
      name: envfrom-secret
    spec:
      containers:
      - name: envars-test-container
        image: nginx
        envFrom:
        - secretRef:
            name: test-secret
    
  • 创建 Pod

    kubectl create -f https://k8s.io/examples/pods/inject/pod-secret-envFrom.yaml
    
  • 在您的 shell 中,显示 usernamepassword 容器环境变量。

    kubectl exec -i -t envfrom-secret -- /bin/sh -c 'echo "username: $username\npassword: $password\n"'
    

    输出类似于

    username: my-app
    password: 39528$vdg7Jb
    

示例:使用秘密为 Pod 提供生产/测试凭据

此示例说明了一个使用包含生产凭据的秘密的 Pod 和另一个使用包含测试环境凭据的秘密的 Pod。

  1. 为生产环境凭据创建一个秘密

    kubectl create secret generic prod-db-secret --from-literal=username=produser --from-literal=password=Y4nys7f11
    

    输出类似于

    secret "prod-db-secret" created
    
  2. 为测试环境凭据创建一个秘密。

    kubectl create secret generic test-db-secret --from-literal=username=testuser --from-literal=password=iluvtests
    

    输出类似于

    secret "test-db-secret" created
    
  3. 创建 Pod 清单

    cat <<EOF > pod.yaml
    apiVersion: v1
    kind: List
    items:
    - kind: Pod
      apiVersion: v1
      metadata:
        name: prod-db-client-pod
        labels:
          name: prod-db-client
      spec:
        volumes:
        - name: secret-volume
          secret:
            secretName: prod-db-secret
        containers:
        - name: db-client-container
          image: myClientImage
          volumeMounts:
          - name: secret-volume
            readOnly: true
            mountPath: "/etc/secret-volume"
    - kind: Pod
      apiVersion: v1
      metadata:
        name: test-db-client-pod
        labels:
          name: test-db-client
      spec:
        volumes:
        - name: secret-volume
          secret:
            secretName: test-db-secret
        containers:
        - name: db-client-container
          image: myClientImage
          volumeMounts:
          - name: secret-volume
            readOnly: true
            mountPath: "/etc/secret-volume"
    EOF
    
  4. 通过运行以下命令将所有这些对象应用于 API 服务器

    kubectl create -f pod.yaml
    

两个容器的文件系统上都将存在以下文件,其中包含每个容器环境的值

/etc/secret-volume/username
/etc/secret-volume/password

您可以通过使用两个服务帐户进一步简化基本 Pod 规范

  1. prod-userprod-db-secret
  2. test-usertest-db-secret

Pod 规范缩短为

apiVersion: v1
kind: Pod
metadata:
  name: prod-db-client-pod
  labels:
    name: prod-db-client
spec:
  serviceAccount: prod-db-client
  containers:
  - name: db-client-container
    image: myClientImage

参考资料

下一步

上次修改时间:2023 年 8 月 24 日下午 6:38 PST:使用 code_sample 短代码代替 code 短代码 (e8b136c3b3)