计算
弹性云服务器 ECS
Flexus云服务
裸金属服务器 BMS
弹性伸缩 AS
镜像服务 IMS
专属主机 DeH
函数工作流 FunctionGraph
云手机服务器 CPH
Huawei Cloud EulerOS
网络
虚拟私有云 VPC
弹性公网IP EIP
虚拟专用网络 VPN
弹性负载均衡 ELB
NAT网关 NAT
云专线 DC
VPC终端节点 VPCEP
云连接 CC
企业路由器 ER
企业交换机 ESW
全球加速 GA
安全与合规
安全技术与应用
Web应用防火墙 WAF
企业主机安全 HSS
云防火墙 CFW
安全云脑 SecMaster
DDoS防护 AAD
数据加密服务 DEW
数据库安全服务 DBSS
云堡垒机 CBH
数据安全中心 DSC
云证书管理服务 CCM
边缘安全 EdgeSec
威胁检测服务 MTD
CDN与智能边缘
内容分发网络 CDN
CloudPond云服务
智能边缘云 IEC
迁移
主机迁移服务 SMS
对象存储迁移服务 OMS
云数据迁移 CDM
迁移中心 MGC
大数据
MapReduce服务 MRS
数据湖探索 DLI
表格存储服务 CloudTable
云搜索服务 CSS
数据接入服务 DIS
数据仓库服务 GaussDB(DWS)
数据治理中心 DataArts Studio
数据可视化 DLV
数据湖工厂 DLF
湖仓构建 LakeFormation
企业应用
云桌面 Workspace
应用与数据集成平台 ROMA Connect
云解析服务 DNS
专属云
专属计算集群 DCC
IoT物联网
IoT物联网
设备接入 IoTDA
智能边缘平台 IEF
用户服务
账号中心
费用中心
成本中心
资源中心
企业管理
工单管理
国际站常见问题
ICP备案
我的凭证
支持计划
客户运营能力
合作伙伴支持计划
专业服务
区块链
区块链服务 BCS
Web3节点引擎服务 NES
解决方案
SAP
高性能计算 HPC
视频
视频直播 Live
视频点播 VOD
媒体处理 MPC
实时音视频 SparkRTC
数字内容生产线 MetaStudio
存储
对象存储服务 OBS
云硬盘 EVS
云备份 CBR
存储容灾服务 SDRS
高性能弹性文件服务 SFS Turbo
弹性文件服务 SFS
云硬盘备份 VBS
云服务器备份 CSBS
数据快递服务 DES
专属分布式存储服务 DSS
容器
云容器引擎 CCE
容器镜像服务 SWR
应用服务网格 ASM
华为云UCS
云容器实例 CCI
管理与监管
云监控服务 CES
统一身份认证服务 IAM
资源编排服务 RFS
云审计服务 CTS
标签管理服务 TMS
云日志服务 LTS
配置审计 Config
资源访问管理 RAM
消息通知服务 SMN
应用运维管理 AOM
应用性能管理 APM
组织 Organizations
优化顾问 OA
IAM 身份中心
云运维中心 COC
资源治理中心 RGC
应用身份管理服务 OneAccess
数据库
云数据库 RDS
文档数据库服务 DDS
数据管理服务 DAS
数据复制服务 DRS
云数据库 GeminiDB
云数据库 GaussDB
分布式数据库中间件 DDM
数据库和应用迁移 UGO
云数据库 TaurusDB
人工智能
人脸识别服务 FRS
图引擎服务 GES
图像识别 Image
内容审核 Moderation
文字识别 OCR
AI开发平台ModelArts
图像搜索 ImageSearch
对话机器人服务 CBS
华为HiLens
视频智能分析服务 VIAS
语音交互服务 SIS
应用中间件
分布式缓存服务 DCS
API网关 APIG
微服务引擎 CSE
分布式消息服务Kafka版
分布式消息服务RabbitMQ版
分布式消息服务RocketMQ版
多活高可用服务 MAS
事件网格 EG
企业协同
华为云会议 Meeting
云通信
消息&短信 MSGSMS
云生态
合作伙伴中心
云商店
开发者工具
SDK开发指南
API签名指南
Terraform
华为云命令行工具服务 KooCLI
其他
产品价格详情
系统权限
管理控制台
客户关联华为云合作伙伴须知
消息中心
公共问题
开发与运维
应用管理与运维平台 ServiceStage
软件开发生产线 CodeArts
需求管理 CodeArts Req
部署 CodeArts Deploy
性能测试 CodeArts PerfTest
编译构建 CodeArts Build
流水线 CodeArts Pipeline
制品仓库 CodeArts Artifact
测试计划 CodeArts TestPlan
代码检查 CodeArts Check
代码托管 CodeArts Repo
云应用引擎 CAE
开天aPaaS
云消息服务 KooMessage
云手机服务 KooPhone
云空间服务 KooDrive

使用密钥

更新时间:2024-12-04 GMT+08:00

密钥创建后,可在工作负载环境变量数据卷两个场景使用。

须知:

请勿对以下CCE系统使用的密钥做任何操作,详情请参见集群系统密钥说明

  • 请不要操作kube-system下的secrets。
  • 请不要操作任何命名空间下的default-secret、paas.elb。其中,default-secret用于SWR的私有镜像拉取,paas.elb用于该命名空间下的服务对接ELB。

本节以下面这个Secret为例,具体介绍Secret的用法。

apiVersion: v1
kind: Secret
metadata:
  name: mysecret
type: Opaque
data:
  username: ******  #需要用Base64编码
  password: ******  #需要用Base64编码
须知:
  • 在Pod里使用密钥时,需要Pod和密钥处于同一集群和命名空间中。
  • 当Secret 被更新时,Kubernetes会同时更新数据卷中的数据。

    但对于以subPath形式挂载的Secret数据卷,当Secret 被更新时,Kubernetes无法自动更新数据卷中的数据。

使用密钥设置工作负载的环境变量

使用控制台方式

  1. 登录CCE控制台,单击集群名称进入集群。
  2. 在左侧导航栏选择“工作负载”,单击右上角“创建工作负载”

    在创建工作负载时,在“容器配置”中找到“环境变量”,单击“新增变量”。

    • 密钥导入:选择一个密钥,将密钥中所有键值都导入为环境变量。
    • 密钥项键值导入:将密钥中某个键的值导入作为某个环境变量的值。
      • 变量名称:工作负载中的环境变量名称,可自定义,默认为密钥中选择的键名。
      • 变量/变量引用:选择一个密钥及需要导入的键名,将其对应的值导入为工作负载环境变量。

      例如将mysecret这个密钥中“username”的值导入,作为工作负载环境变量“username”的值,导入后容器中将会有一个名为“username”的环境变量。

  3. 配置其他工作负载参数后,单击“创建工作负载”。

    等待工作负载正常运行后,您可登录容器执行以下语句,查看该密钥是否已被设置为工作负载的环境变量。

    printenv username

    如输出与Secret中的内容一致,则说明该密钥已被设置为工作负载的环境变量。

使用kubectl方式

  1. 请参见通过kubectl连接集群配置kubectl命令。
  2. 创建并编辑nginx-secret.yaml文件。

    vi nginx-secret.yaml

    YAML文件内容如下:

    • 密钥导入:如果要将一个密钥中所有数据都添加到环境变量中,可以使用envFrom参数,密钥中的Key会成为工作负载中的环境变量名称。
      apiVersion: apps/v1
      kind: Deployment
      metadata:
        name: nginx-secret
      spec:
        replicas: 1
        selector:
          matchLabels:
            app: nginx-secret
        template:
          metadata:
            labels:
              app: nginx-secret
          spec:
            containers:
            - name: container-1
              image: nginx:latest
              envFrom:                 # 使用envFrom来指定环境变量引用的密钥
              - secretRef:
                  name: mysecret       # 引用的密钥名称
            imagePullSecrets:
            - name: default-secret
    • 密钥键值导入:您可以在创建工作负载时将密钥设置为环境变量,使用valueFrom参数单独引用Secret中的Key/Value。
      apiVersion: apps/v1
      kind: Deployment
      metadata:
        name: nginx-secret
      spec:
        replicas: 1
        selector:
          matchLabels:
            app: nginx-secret
        template:
          metadata:
            labels:
              app: nginx-secret
          spec:
            containers:
            - name: container-1
              image: nginx:latest
              env:                             # 设置工作负载中的环境变量
              - name: SECRET_USERNAME         # 工作负载中的环境变量名称
                valueFrom:                    # 使用valueFrom来指定环境变量引用的密钥
                  secretKeyRef:
                    name: mysecret       # 引用的密钥名称
                    key: username        # 引用的密钥中的key
              - name: SECRET_PASSWORD            # 添加多个环境变量参数,可同时导入多个环境变量
                valueFrom:
                  secretKeyRef:
                    name: mysecret
                    key: password
            imagePullSecrets:
            - name: default-secret

  3. 创建工作负载。

    kubectl apply -f nginx-secret.yaml

  4. 创建完成后,查看Pod中的环境变量。

    1. 执行以下命令,查看已创建的Pod。
      kubectl get pod | grep nginx-secret
      预期输出如下:
      nginx-secret-***   1/1     Running   0              2m18s
    2. 执行以下命令,查看该Pod中的环境变量。
      kubectl exec nginx-secret-*** -- printenv SPECIAL_USERNAME SPECIAL_PASSWORD

      如输出与Secret中的内容一致,则说明该密钥已被设置为工作负载的环境变量。

使用密钥配置工作负载的数据卷

密钥(Secret)挂载将密钥中的数据挂载到指定的容器路径,密钥内容由用户决定。用户需要提前创建密钥,操作步骤请参见创建密钥

使用控制台方式

  1. 登录CCE控制台,单击集群名称进入集群。
  2. 在左侧导航栏选择“工作负载”,在右侧选择“无状态负载”页签。单击右上角“创建工作负载”

    在创建工作负载时,在“容器配置”中找到“数据存储”,选择“添加存储卷 > 密钥(Secret)”

  3. 选择密钥挂载参数,如表1

    表1 密钥挂载

    参数

    参数说明

    密钥

    选择对应的密钥名称。

    密钥需要提前创建,具体请参见创建密钥

    挂载路径

    请输入挂载路径。密钥挂载完成后,会在容器中的挂载路径下生成以密钥中的key为文件名, value为文件内容的密钥文件。

    数据存储挂载到容器上的路径。请不要挂载在系统目录下,如“/”、“/var/run”等,会导致容器异常。建议挂载在空目录下,若目录不为空,请确保目录下无影响容器启动的文件,否则文件会被替换,导致容器启动异常,工作负载创建失败。
    须知:

    挂载高危目录的情况下 ,建议使用低权限账号启动,否则可能会造成宿主机高危文件被破坏。

    子路径

    请输入挂载路径的子路径。

    • 使用子路径挂载本地磁盘,实现在单一Pod中重复使用同一个Volume,不填写时默认为根。
    • 子路径可以填写ConfigMap/Secret的键值,子路径若填写为不存在的键值则数据导入不会生效。
    • 通过子路径导入的数据不会随ConfigMap/Secret的更新而动态更新。

    权限

    只读。只能读容器路径中的数据卷。

  4. 其余信息都配置完成后,单击“创建工作负载”。

    等待工作负载正常运行后,本示例将在/etc/foo目录下生成username和password两个文件,且文件的内容分别为密钥值。

    您可登录容器执行以下语句,查看容器中的username和password两个文件。

    cat /etc/foo/username

    预期输出与Secret中的内容一致。

使用kubectl方式

  1. 请参见通过kubectl连接集群配置kubectl命令。
  2. 创建并编辑nginx-secret.yaml文件。

    vi nginx-secret.yaml

    如下面的示例所示,mysecret密钥的username和password以文件方式保存在/etc/foo目录下。
    apiVersion: apps/v1
    kind: Deployment
    metadata:
      name: nginx-secret
    spec:
      replicas: 1
      selector:
        matchLabels:
          app: nginx-secret
      template:
        metadata:
          labels:
            app: nginx-secret
        spec:
          containers:
          - name: container-1
            image: nginx:latest
            volumeMounts:
           - name: foo
             mountPath: /etc/foo          # 挂载到/etc/foo目录下
             readOnly: true
        volumes:
        - name: foo
          secret:
            secretName: mysecret      # 引用的密钥名称
    您还可以使用items字段控制Secret键的映射路径,例如,将username存放在容器中的/etc/foo/my-group/my-username目录下。
    说明:
    • 使用items字段指定Secret键的映射路径后,没有被指定的键将不会被以文件形式创建。例如,下面的例子中的password键未被指定,则该文件将不会被创建。
    • 如果要使用Secret中全部的键,那么必须将全部的键都列在items字段中。
    • items字段中列出的所有键必须存在于相应的Secret 中。否则,该卷不被创建。
    apiVersion: apps/v1
    kind: Deployment
    metadata:
      name: nginx-secret
    spec:
      replicas: 1
      selector:
        matchLabels:
          app: nginx-secret
      template:
        metadata:
          labels:
            app: nginx-secret
        spec:
          containers:
          - name: container-1
            image: nginx:latest
            volumeMounts:
           - name: foo
             mountPath: /etc/foo          # 挂载到/etc/foo目录下
             readOnly: true
        volumes:
        - name: foo
          secret:
            secretName: mysecret      # 引用的密钥名称
            items:
            - key: username      # 引用的密钥中的键名
              path: my-group/my-username    # Secret键的映射路径

  3. 创建工作负载。

    kubectl apply -f nginx-secret.yaml

  4. 等待工作负载正常运行后,在/etc/foo目录下会生成username和password两个文件。

    1. 执行以下命令,查看已创建的Pod。
      kubectl get pod | grep nginx-secret
      预期输出如下:
      nginx-secret-***   1/1     Running   0              2m18s
    2. 执行以下命令,查看该Pod中的username或password文件。
      kubectl exec nginx-secret-*** -- cat /etc/foo/username

      预期输出与Secret中的内容一致。

我们使用cookie来确保您的高速浏览体验。继续浏览本站,即表示您同意我们使用cookie。 详情

文档反馈

文档反馈

意见反馈

0/500

标记内容

同时提交标记内容