1. 程式人生 > 實用技巧 >k8s —— 用configmap管理配置(轉發)

k8s —— 用configmap管理配置(轉發)

用configmap管理配置

一、ConfigMap介紹管理配置:

ConfigMap介紹

Secret 可以為 Pod 提供密碼、Token、私鑰等敏感資料;對於一些非敏感資料,比如應用的配置資訊,則可以用 ConfigMap ConfigMap 的建立和使用方式與 Secret 非常類似,主要的不同是資料以明文的形式存放。 與 Secret 一樣,ConfigMap 也支援四種建立方式:

1. 通過--from-literal

kubectl create configmap yourconfigmap--from-literal=config3 --from-literal=config4
每個--from-literal對應一個資訊條目。

[root@cicd yml]# kubectl get configmap
NAME            DATA      AGE
yourconfigmap   1         2h

2. 通過--from-file

echo -nmysql=192.168.253.9 > ./config3 echo -n rabbit=192.168.253.10> ./config4 kubectl create configmap myconfigmap--from-file=./config3 --from-file=./config4
每個檔案內容對應一個資訊條目。

3. 通過--from-env-file

cat << EOF > env.txt config3= mysql config4= rabbitmq EOF kubectl create configmap myconfigmap--from-env-file=env.txt 檔案env.txt中每行 Key=Value 對應一個資訊條目。

4. 通過 YAML 配置檔案:

然後建立configmap。

[root@cicd yml]# kubectl apply -f configmap.yml 
configmap "keyconfigmap" created
[root@cicd yml]# kubectl get configmap
NAME            DATA      AGE
keyconfigmap    2         3s
yourconfigmap   1         2h

檔案中的資料直接以明文輸入。 與 Secret 一樣,Pod 也可以通過 Volume 或者環境變數的方式使用 Secret。

(1)Volume 方式:

(2)環境變數方式:

需要注意的是上圖的key值對應的是configmap.yml檔案中的

data:
  config3: mysql=192.168.253.9
  config4: rabbitmq=192.168.253.10

所以要注意書寫,然後configmap的名字也要與選擇的configmap對上。

如果報錯: [root@cicd yml]# kubectl apply -f pod6.yml
error: error converting YAML to JSON: yaml: line 12:mapping values are not allowed in this context
此報錯是因為沒有對齊造成對映的目錄沒有生效。

configmap實踐

大多數情況下,配置資訊都以檔案形式提供,所以在建立 ConfigMap 時通常採用--from-file或 YAML 方式讀取 ConfigMap 時通常採用 Volume 方式。 比如給 Pod 傳遞如何記錄日誌的配置資訊: (1)可以採用--from-file形式,則將其儲存在檔案logging.conf中,然後執行命令:kubectl create configmap myconfigmap1 --from-file=./logging.conf (2)如果採用 YAML 配置檔案,其內容則為: [root@cicd yml]# vim configmap2.yml

注意別漏寫了 Keylogging.conf後面的|符號。 建立並檢視 ConfigMap:
[root@cicd yml]# kubectl apply -f configmap2.yml 
configmap "newconfigmap" unchanged
[root@cicd yml]# kubectl get configmap
NAME            DATA      AGE
keyconfigmap    2         13m
newconfigmap    1         2h

在 Pod 中使用此 ConfigMap,配置檔案為: [root@cicd yml]# vim pod8.yml

① 在 volume 中指定存放配置資訊的檔案相對路徑為myapp/logging.conf 注意value值logging.conf與configmap2.yml的檔名對應,並且與下一行的path路徑下檔名對應,要改一起改,不然不要變動。 ② 將 volume mount 到容器的/etc目錄。 建立 Pod 並讀取配置資訊:
[root@cicd yml]# kubectl apply -f pod8.yml 
pod "mypod-c4" created
[root@cicd yml]# kubectl get pod
NAME       READY      STATUS            RESTARTS   AGE
mypod-c4   1/1       running             0          10s
mypod5     1/1       Running             0          41m

如果報錯:

1、pull image "busybox:latest": rpc error: code = Unknown desc = Error response from daemon: Get https://registry-1.docker.io/v2/: net/http: TLS handshake timeout
則可能因為倉庫沒有及時給與反應,稍等再檢視狀態

2、Error response from daemon: Get https://reg.yunwei.edu/v2/: x509:certificate signed by unknown authority
此報錯是因為ca證書,重新發送一份到該節點。重啟docker即可。

然後進入mypod-c4驗證結果:

[root@cicd yml]# kubectl exec -it mypod-c4 sh
/ # cd /etc/
/etc # ls
foo          hostname     localtime    network      resolv.conf
group        hosts        mtab         passwd       shadow
/etc # cd foo/
/etc/foo # ls
myapp
/etc/foo # cd myapp/
/etc/foo/..2019_06_24_10_29_53.083470832/myapp # ls
logging.conf
/etc/foo/..2019_06_24_10_29_53.083470832/myapp # cat logging.conf 
class: logging.handlers.RotatingFileHandler
formatter: precise
level: INFO
filename: %hostname-%timestamp.log
發現配置資訊已經儲存到/etc/myapp/logging.conf檔案中。與 Secret 一樣,Volume 形式的 ConfigMap 也支援動態更新

小結

我們學習瞭如何向 Pod 傳遞配置資訊。如果資訊需要加密,可使用 Secret;如果是一般的配置資訊,則可使用 ConfigMap。 Secret 和 ConfigMap 支援四種定義方法。Pod 在使用它們時,可以選擇 Volume 方式或環境變數方式,不過只有 Volume 方式支援動態更新