Secret
Secret 解决了密码、token、密钥等敏感数据的配置问题,而不需要把这些敏感数据暴露到镜像或者 Pod Spec 中。Secret 可以以 Volume 或者环境变量的方式使用。
Secret 类型
Secret 有三种类型:
Opaque:base64 编码格式的 Secret,用来存储密码、密钥等;但数据也通过 base64 --decode 解码得到原始数据,所有加密性很弱。
kubernetes.io/dockerconfigjson:用来存储私有 docker registry 的认证信息。kubernetes.io/service-account-token: 用于被 serviceaccount 引用。serviceaccout 创建时 Kubernetes 会默认创建对应的 secret。Pod 如果使用了 serviceaccount,对应的 secret 会自动挂载到 Pod 的/run/secrets/kubernetes.io/serviceaccount目录中。
备注:serviceaccount 用来使得 Pod 能够访问 Kubernetes API
API 版本对照表
v1.5+
core/v1
Opaque Secret
Opaque 类型的数据是一个 map 类型,要求 value 是 base64 编码格式:
$ echo -n "admin" | base64
YWRtaW4=
$ echo -n "1f2d1e2e67df" | base64
MWYyZDFlMmU2N2Rmsecrets.yml
创建 secret:kubectl create -f secrets.yml。
注意:其中 default-token-cty7p 为创建集群时默认创建的 secret,被 serviceacount/default 引用。
如果是从文件创建 secret,则可以用更简单的 kubectl 命令,比如创建 tls 的 secret:
Opaque Secret 的使用
创建好 secret 之后,有两种方式来使用它:
以 Volume 方式
以环境变量方式
将 Secret 挂载到 Volume 中
查看 Pod 中对应的信息:
将 Secret 导出到环境变量中
将 Secret 挂载指定的 key
创建 Pod 成功后,可以在对应的目录看到:
注意 :
1、kubernetes.io/dockerconfigjson 和 kubernetes.io/service-account-token 类型的 secret 也同样可以被挂载成文件 (目录)。 如果使用 kubernetes.io/dockerconfigjson 类型的 secret 会在目录下创建一个. dockercfg 文件
如果使用 kubernetes.io/service-account-token 类型的 secret 则会创建 ca.crt,namespace,token 三个文件
2、secrets 使用时被挂载到一个临时目录,Pod 被删除后 secrets 挂载时生成的文件也会被删除。
但如果在 Pod 运行的时候,在 Pod 部署的节点上还是可以看到:
kubernetes.io/dockerconfigjson
可以直接用 kubectl 命令来创建用于 docker registry 认证的 secret:
重要安全更新(Kubernetes v1.33):
查看 secret 的内容:
通过 base64 对 secret 中的内容解码:
也可以直接读取 ~/.dockercfg 的内容来创建:
在创建 Pod 的时候,通过 imagePullSecrets 来引用刚创建的 myregistrykey:
kubernetes.io/service-account-token
kubernetes.io/service-account-token: 用于被 serviceaccount 引用。serviceaccout 创建时 Kubernetes 会默认创建对应的 secret。Pod 如果使用了 serviceaccount,对应的 secret 会自动挂载到 Pod 的 /run/secrets/kubernetes.io/serviceaccount 目录中。
存储加密
v1.7 + 版本支持将 Secret 数据加密存储到 etcd 中,只需要在 apiserver 启动时配置 --experimental-encryption-provider-config。加密配置格式为
其中
resources.resources 是 Kubernetes 的资源名
resources.providers 是加密方法,支持以下几种
identity:不加密
aescbc:AES-CBC 加密
secretbox:XSalsa20 和 Poly1305 加密
aesgcm:AES-GCM 加密
Secret 是在写存储的时候加密,因而可以对已有的 secret 执行 update 操作来保证所有的 secrets 都加密
如果想取消 secret 加密的话,只需要把 identity 放到 providers 的第一个位置即可(aescbc 还要留着以便访问已存储的 secret):
不可变 Secret
不可变 Secret 在 v1.21.0 进入稳定版本。
对于大量使用 Secret 的 集群而言(如有数万个各不相同的 Secret 给 Pod 挂载),禁止更改 Secret 的数据有很多好处:
保护应用,使之免受意外更新所带来的负面影响。
通过大幅降低对 kube-apiserver 的压力提升集群性能,这是因为 Kubernetes 会关闭不可变 Secret 的监视操作。
Secret 与 ConfigMap 对比
相同点:
key/value 的形式
属于某个特定的 namespace
可以导出到环境变量
可以通过目录 / 文件形式挂载 (支持挂载所有 key 和部分 key)
不同点:
Secret 可以被 ServerAccount 关联 (使用)
Secret 可以存储 register 的鉴权信息,用在 ImagePullSecret 参数中,用于拉取私有仓库的镜像
Secret 支持 Base64 加密
Secret 分为 Opaque,kubernetes.io/Service Account,kubernetes.io/dockerconfigjson 三种类型, Configmap 不区分类型
Secret 文件存储在 tmpfs 文件系统中,Pod 删除后 Secret 文件也会对应的删除。
参考文档
最后更新于