使用 kubectl 管理 Secret

    你必须拥有一个 Kubernetes 的集群,同时你的 Kubernetes 集群必须带有 kubectl 命令行工具。 如果你还没有集群,你可以通过 构建一 个你自己的集群,或者你可以使用下面任意一个 Kubernetes 工具构建:

    创建 Secret

    一个 可以包含 Pod 访问数据库所需的用户凭证。 例如,由用户名和密码组成的数据库连接字符串。 你可以在本地计算机上,将用户名存储在文件 ./username.txt 中,将密码存储在文件 ./password.txt 中。

    上面两个命令中的 -n 标志确保生成的文件在文本末尾不包含额外的换行符。 这一点很重要,因为当 kubectl 读取文件并将内容编码为 base64 字符串时,多余的换行符也会被编码。

    kubectl create secret 命令将这些文件打包成一个 Secret 并在 API 服务器上创建对象。

    1. --from-file=./username.txt \
    2. --from-file=./password.txt

    输出类似于:

    1. secret/db-user-pass created
    1. kubectl create secret generic db-user-pass \
    2. --from-file=password=./password.txt

    你无需转义文件(--from-file)中的密码的特殊字符。

    你还可以使用 --from-literal=<key>=<value> 标签提供 Secret 数据。 可以多次使用此标签,提供多个键值对。 请注意,特殊字符(例如:$\*=!)由你的 shell) 解释执行,而且需要转义。 在大多数 shell 中,转义密码最简便的方法是用单引号括起来。 比如,如果你的密码是 S!B\*d$zDsb=, 可以像下面一样执行命令:

    你可以检查 secret 是否已创建:

    1. kubectl get secrets

    输出类似于:

    1. NAME TYPE DATA AGE

    你可以查看 Secret 的描述:

    1. kubectl describe secrets/db-user-pass

    kubectl getkubectl describe 命令默认不显示 Secret 的内容。 这是为了防止 Secret 被意外暴露给旁观者或存储在终端日志中。

    解码 Secret

    要查看我们刚刚创建的 Secret 的内容,可以运行以下命令:

    1. kubectl get secret db-user-pass -o jsonpath='{.data}'

    输出类似于:

    1. {"password.txt":"MWYyZDFlMmU2N2Rm","username.txt":"YWRtaW4="}

    现在你可以解码 password.txt 的数据:

    1. echo 'MWYyZDFlMmU2N2Rm' | base64 --decode

    输出类似于:

    1. kubectl delete secret db-user-pass

    接下来