摘要: 每个成功的软件平台都有一个优秀的打包系统,比如 Debian、Ubuntu 的 apt,Redhat、Centos 的 yum。而 Helm 则是 Kubernetes 上的包管理器。 本章我们将讨论为什么需要 Helm,它的架构和组件,以及如何使用 Helm。 Why Helm Helm 到底解决 阅读全文
posted @ 2019-07-02 14:44 TwoB 阅读(268) 评论(0) 推荐(0) 编辑
摘要: Secret 可以为 Pod 提供密码、Token、私钥等敏感数据;对于一些非敏感数据,比如应用的配置信息,则可以用 ConfigMap。 ConfigMap 的创建和使用方式与 Secret 非常类似,主要的不同是数据以明文的形式存放。 与 Secret 一样,ConfigMap 也支持四种创建方 阅读全文
posted @ 2019-07-02 14:36 TwoB 阅读(449) 评论(0) 推荐(0) 编辑
摘要: 通过 Volume 使用 Secret,容器必须从文件读取数据,会稍显麻烦,Kubernetes 还支持通过环境变量使用 Secret。 Pod 配置文件示例如下: 创建 Pod 并读取 Secret。 通过环境变量 SECRET_USERNAME 和 SECRET_PASSWORD 成功读取到 S 阅读全文
posted @ 2019-07-02 14:31 TwoB 阅读(466) 评论(0) 推荐(0) 编辑
摘要: Pod 可以通过 Volume 或者环境变量的方式使用 Secret,今天先学习 Volume 方式。 Pod 的配置文件如下所示: ① 定义 volume foo,来源为 secret mysecret。 ② 将 foo mount 到容器路径 /etc/foo,可指定读写权限为 readOnly 阅读全文
posted @ 2019-07-02 14:28 TwoB 阅读(568) 评论(0) 推荐(0) 编辑
摘要: 可以通过 kubectl get secret 查看存在的 secret。 显示有两个数据条目,kubectl describe secret 查看条目的 Key: 如果还想查看 Value,可以用 kubectl edit secret mysecret: 然后通过 base64 将 Value 阅读全文
posted @ 2019-07-02 14:18 TwoB 阅读(408) 评论(0) 推荐(0) 编辑
摘要: 应用启动过程中可能需要一些敏感信息,比如访问数据库的用户名密码或者秘钥。将这些信息直接保存在容器镜像中显然不妥,Kubernetes 提供的解决方案是 Secret。 Secret 会以密文的方式存储数据,避免了直接在配置文件中保存敏感信息。Secret 会以 Volume 的形式被 mount 到 阅读全文
posted @ 2019-07-02 14:13 TwoB 阅读(223) 评论(0) 推荐(0) 编辑