欢迎来到尧图网

客户服务 关于我们

您的位置:首页 > 教育 > 幼教 > k8s上使用ConfigMap 和 Secret

k8s上使用ConfigMap 和 Secret

2024/10/24 20:11:39 来源:https://blog.csdn.net/m0_51277041/article/details/139719795  浏览:    关键词:k8s上使用ConfigMap 和 Secret

使用ConfigMap 和 Secret

实验目标:
学习如何使用 ConfigMap 和 Secret 来管理应用的配置。

实验步骤:

  • 创建一个 ConfigMap 存储应用配置。
  • 创建一个 Secret 存储敏感信息(如数据库密码)。
  • 在 Pod 中挂载 ConfigMap 和 Secret,并验证应用读取配置。

今天我们来做一下分享的可练习实验中的第二个实验:使用ConfigMap 和 Secret

首先我们需要先知道ConfigMapSecret到底是什么东西???

  • ConfigMap:
    是一种用于存储非机密数据的键值对。它可以用来保存环境变量、命令行参数、配置文件等。
  • Secret:
    是一种用于存储敏感数据(如密码、令牌、密钥)的资源类型。与 ConfigMap 不同,Secret 中的数据是经过 Base64 编码的,以便提供一定的安全性。

示例场景

假设我们有一个简单的 Node.js web 应用,需要以下配置:

  • 应用程序配置(如日志级别)
  • 数据库凭证(用户名和密码)

步骤

1、创建应用程序配置的ConfigMap
首先,我们创建一个 ConfigMap,存储应用程序的配置。

# app-config.yaml
apiVersion: v1
kind: ConfigMap
metadata:name: app-config
data:LOG_LEVEL: "debug"PORT: "3000"

使用以下命令应用这个配置:

kubectl apply -f app-config.yaml

2、创建数据库凭证的Secret
接下来,我们创建一个 Secret,存储数据库的用户名和密码。

# db-secret.yaml
apiVersion: v1
kind: Secret
metadata:name: db-secret
data:DB_USERNAME: YWRtaW4=  # Base64 编码的 "admin"DB_PASSWORD: cGFzc3dvcmQ=  # Base64 编码的 "password"

可以使用 echo -n 'admin' | base64 来生成自己的账号密码

使用以下命令应用这个配置:

kubectl apply -f db-secret.yaml

3、创建node.js应用的Dockerfile
我们需要一个简单的 Node.js 应用,读取配置和数据库凭证。创建一个 Dockerfile 来构建应用的 Docker 镜像。

# Dockerfile
FROM node:14
WORKDIR /usr/src/app
COPY package*.json ./
RUN npm install
COPY . .
CMD ["node", "app.js"]

同时需要在项目目录中创建一个package.json文件,确保 Dockerfile 正确地复制和使用该文件

{"name": "node-app","version": "1.0.0","description": "Node.js application","main": "app.js","dependencies": {"express": "^4.17.1"}
}

创建 app.js 以读取配置和凭证

// app.js
const express = require('express');
const app = express();const logLevel = process.env.LOG_LEVEL || 'info';
const port = process.env.PORT || 3000;const dbUsername = process.env.DB_USERNAME;
const dbPassword = process.env.DB_PASSWORD;app.get('/', (req, res) => {res.send(`Log Level: ${logLevel}, DB Username: ${dbUsername}`);
});app.listen(port, () => {console.log(`App running on port ${port}`);
});

4、构建并推送Docker 镜像
构建并推送 Docker 镜像到你的 Docker 仓库(例如 Docker Hub 或私有仓库)。

先构建镜像

docker build -t <your-docker-repo>/node-app:latest .

注意:
这里构建时会从dockerhub上拉取镜像,因为最近网络的问题被限了很多。这里我直接配置代理环境,这样构建时会快很多。具体的配置代理请参考:虚拟机开启网络代理设置

我这里可以正常访问ok
在这里插入图片描述
接着继续构建镜像
在这里插入图片描述
推送镜像到hub仓库

docker push <your-docker-repo>/node-app:latest

这里在推送时我还是遇到了网络问题,索性我直接将镜像推送到阿里云的镜像仓库,这样都在国内的情况下,速度也会很快还不会受影响。具体的操作移步: 阿里云免费仓库

在这里插入图片描述

言归正传,虽说已经创建好了仓库,但是由于我们构建镜像时的命名规则并未按照阿里云仓库的要求来,现在上传时还是会有一些问题,我们来修改一下
在这里插入图片描述

使用docker tag 命令为现有镜像添加新的标签:

docker tag qingtongqingc/node-app:latest registry.cn-hangzhou.aliyuncs.com/qingtongqingc/node-app:latest

先登录阿里云Docker Registry

docker login --username=aliyun***** registry.cn-hangzhou.aliyuncs.com

然后将新命名的镜像推送至仓库

docker push registry.cn-hangzhou.aliyuncs.com/qingtongqingc/node-app:latest

我们可以在仓库中找到刚被推送上去的镜像
在这里插入图片描述

5、创建kubernetes部署
现在我们创建一个 Kubernetes 部署,将 ConfigMap 和 Secret 注入到 Pod 中。

# deployment.yaml
apiVersion: apps/v1
kind: Deployment
metadata:name: node-app-deployment
spec:replicas: 1selector:matchLabels:app: node-apptemplate:metadata:labels:app: node-appspec:containers:- name: node-appimage: registry.cn-hangzhou.aliyuncs.com/qingtongqingc/node-app:latestports:- containerPort: 3000env:- name: LOG_LEVELvalueFrom:configMapKeyRef:name: app-configkey: LOG_LEVEL- name: PORTvalueFrom:configMapKeyRef:name: app-configkey: PORT- name: DB_USERNAMEvalueFrom:secretKeyRef:name: db-secretkey: DB_USERNAME- name: DB_PASSWORDvalueFrom:secretKeyRef:name: db-secretkey: DB_PASSWORD

使用以下命令部署这个应用:

kubectl apply -f deployment.yaml

6、创建服务暴露应用

# service.yaml
apiVersion: v1
kind: Service
metadata:name: node-app-service
spec:selector:app: node-appports:- protocol: TCPport: 8080targetPort: 3000type: LoadBalancer#因为我们昨天的80端口已经分给nginx服务,这里使用8080端口

使用以下命令部署这个应用:

kubectl apply -f service.yaml

验证

1、检查pods和服务状态

kubectl get pods
kubectl get services

在这里插入图片描述

2、访问应用
尝试从外部访问node.js程序,使用集群节点的 IP 地址和 NodePort 端口:
在这里插入图片描述
访问成功

通过以上步骤,你创建了一个 Kubernetes 部署,使用 ConfigMap 管理应用程序配置,使用 Secret 管理数据库凭证。你还将这些配置和凭证注入到应用程序中,并通过服务将应用暴露出来。这种方法可以有效地分离配置和代码,提升安全性和灵活性。

版权声明:

本网仅为发布的内容提供存储空间,不对发表、转载的内容提供任何形式的保证。凡本网注明“来源:XXX网络”的作品,均转载自其它媒体,著作权归作者所有,商业转载请联系作者获得授权,非商业转载请注明出处。

我们尊重并感谢每一位作者,均已注明文章来源和作者。如因作品内容、版权或其它问题,请及时与我们联系,联系邮箱:809451989@qq.com,投稿邮箱:809451989@qq.com