Secret
Secret 解決了密碼、token、密鑰等敏感數據的配置問題,而不需要把這些敏感數據暴露到鏡像或者 Pod Spec 中。Secret 可以以 Volume 或者環境變量的方式使用。
Secret 類型
Secret 有三種類型:
Opaque:base64 編碼格式的 Secret,用來存儲密碼、密鑰等;但數據也通過 base64 --decode 解碼得到原始數據,所有加密性很弱。
kubernetes.io/dockerconfigjson:用來存儲私有 docker registry 的認證信息。kubernetes.io/service-account-token: 用於被 serviceaccount 引用。serviceaccout 創建時 Kubernetes 會默認創建對應的 secret。Pod 如果使用了 serviceaccount,對應的 secret 會自動掛載到 Pod 的/run/secrets/kubernetes.io/serviceaccount目錄中。
備註:serviceaccount 用來使得 Pod 能夠訪問 Kubernetes API
API 版本對照表
v1.5+
core/v1
Opaque Secret
Opaque 類型的數據是一個 map 類型,要求 value 是 base64 編碼格式:
$ echo -n "admin" | base64
YWRtaW4=
$ echo -n "1f2d1e2e67df" | base64
MWYyZDFlMmU2N2Rmsecrets.yml
創建 secret:kubectl create -f secrets.yml。
注意:其中 default-token-cty7p 爲創建集群時默認創建的 secret,被 serviceacount/default 引用。
如果是從文件創建 secret,則可以用更簡單的 kubectl 命令,比如創建 tls 的 secret:
Opaque Secret 的使用
創建好 secret 之後,有兩種方式來使用它:
以 Volume 方式
以環境變量方式
將 Secret 掛載到 Volume 中
查看 Pod 中對應的信息:
將 Secret 導出到環境變量中
將 Secret 掛載指定的 key
創建 Pod 成功後,可以在對應的目錄看到:
注意 :
1、kubernetes.io/dockerconfigjson 和 kubernetes.io/service-account-token 類型的 secret 也同樣可以被掛載成文件 (目錄)。 如果使用 kubernetes.io/dockerconfigjson 類型的 secret 會在目錄下創建一個. dockercfg 文件
如果使用 kubernetes.io/service-account-token 類型的 secret 則會創建 ca.crt,namespace,token 三個文件
2、secrets 使用時被掛載到一個臨時目錄,Pod 被刪除後 secrets 掛載時生成的文件也會被刪除。
但如果在 Pod 運行的時候,在 Pod 部署的節點上還是可以看到:
kubernetes.io/dockerconfigjson
可以直接用 kubectl 命令來創建用於 docker registry 認證的 secret:
查看 secret 的內容:
通過 base64 對 secret 中的內容解碼:
也可以直接讀取 ~/.dockercfg 的內容來創建:
在創建 Pod 的時候,通過 imagePullSecrets 來引用剛創建的 myregistrykey:
kubernetes.io/service-account-token
kubernetes.io/service-account-token: 用於被 serviceaccount 引用。serviceaccout 創建時 Kubernetes 會默認創建對應的 secret。Pod 如果使用了 serviceaccount,對應的 secret 會自動掛載到 Pod 的 /run/secrets/kubernetes.io/serviceaccount 目錄中。
存儲加密
v1.7 + 版本支持將 Secret 數據加密存儲到 etcd 中,只需要在 apiserver 啓動時配置 --experimental-encryption-provider-config。加密配置格式爲
其中
resources.resources 是 Kubernetes 的資源名
resources.providers 是加密方法,支持以下幾種
identity:不加密
aescbc:AES-CBC 加密
secretbox:XSalsa20 和 Poly1305 加密
aesgcm:AES-GCM 加密
Secret 是在寫存儲的時候加密,因而可以對已有的 secret 執行 update 操作來保證所有的 secrets 都加密
如果想取消 secret 加密的話,只需要把 identity 放到 providers 的第一個位置即可(aescbc 還要留着以便訪問已存儲的 secret):
不可變 Secret
不可變 Secret 在 v1.21.0 進入穩定版本。
對於大量使用 Secret 的 集群而言(如有數萬個各不相同的 Secret 給 Pod 掛載),禁止更改 Secret 的數據有很多好處:
保護應用,使之免受意外更新所帶來的負面影響。
通過大幅降低對 kube-apiserver 的壓力提升集群性能,這是因爲 Kubernetes 會關閉不可變 Secret 的監視操作。
Secret 與 ConfigMap 對比
相同點:
key/value 的形式
屬於某個特定的 namespace
可以導出到環境變量
可以通過目錄 / 文件形式掛載 (支持掛載所有 key 和部分 key)
不同點:
Secret 可以被 ServerAccount 關聯 (使用)
Secret 可以存儲 register 的鑑權信息,用在 ImagePullSecret 參數中,用於拉取私有倉庫的鏡像
Secret 支持 Base64 加密
Secret 分爲 Opaque,kubernetes.io/Service Account,kubernetes.io/dockerconfigjson 三種類型, Configmap 不區分類型
Secret 文件存儲在 tmpfs 文件系統中,Pod 刪除後 Secret 文件也會對應的刪除。
參考文檔
Last updated