配置容器化應用的方式:①命令列引數;②環境變數;③檔案化配置

一、向容器傳遞命令列引數或環境變數

這兩種方式在 Pod 建立後不可被修改

1. 在Docker中定義命令與引數

  • ENTRYPOINT:容器啟動時被呼叫的可執行程式
  • CMD:傳遞給 ENTRYPOINT 的預設引數。可被覆蓋docker run <image> <arguments>

上面兩條指令均支援以下兩種形式

  • shellENTRYPOINT node app.js/bin/sh -c node app.js
  • execENTRYPOINT ["node", "app.js"]node app.js

e.g.

FROM ubuntu:latest
ADD test.sh /bin/test.sh # test.sh每“$1”秒輸出一行文字
ENTRYPOINT ["/bin/test.sh"]
CMD ["10"]
docker build -t lb/test:args .
docker push lb/test:args
docker run -it lb/test:args
docker run -it lb/test:args 15 # 傳遞引數

2. 向容器傳遞命令列引數

映象的 ENTRYPOINT 和 CMD 均可被覆蓋

kind: Pod
spec:
containers:
- image: some/image
command: ["/bin/command"] # 對應ENTRYPOINT,一般情況不覆蓋
args: ["arg1", "arg2"] # 對應CMD

另一種引數表示方式

args:
- foo # 字串無需引號標記
- "15" # 數值需要

3. 為容器設定環境變數

K8s 可為 Pod 中的每個容器指定環境變數

kind: Pod
spec:
containers:
- image: some/image
env: # 指定環境變數
- name: FOO
value: "foo"
- name: BAR
value: "$(INTERVAL)bar" # 引入其他環境變數(command和args屬性值也可以藉此引用環境變數)

在每個容器中,K8s 會自動暴露相同名稱空間下每個 service 對應的環境變數

二、ConfigMap

1. 介紹

  • 本質為鍵值對對映,值可以為字面量配置檔案
  • 應用無需讀取 ConfigMap,對映的內容通過環境變數卷檔案的形式傳遞給容器
  • Pod 通過名稱引用 ConfigMap

2. 建立 ConfigMap

apiVersion: v1
kind: ConfigMap
data:
sleep-interval: "25" # 配置條目
metadata:
name: my-config

直接建立

# 可指定字面量或配置檔案
kubectl create configmap my-config \
--from-file=foo.json \ # 單獨的檔案
--from-file=bar=foobar.conf \ # 自定義鍵名目錄下的檔案
--from-file=config-opts/ \ # 完整資料夾
--from-literal=some=thing # 字面量

ConfigMap 鍵名需僅包含數字、字母、破折號、下劃線、圓點,可首位圓點。鍵名不合法則不會對映

3. 傳遞 ConfigMap 作為環境變數

kind: Pod
spec:
containers:
- image: some/image
env:
- name: INTERVAL
valueFrom: # 使用ConfigMap中的key初始化
configMapKeyRef:
name: my-config
key: sleep-interval

啟動 Pod 時若無 ConfigMap:Pod 正常排程,容器啟動失敗。後續建立 ConfigMap,失敗容器會重啟。可設定configMapKeyRef.optional=true,這樣即使 ConfigMap 不存在,容器也能啟動

一次性傳遞所有

spec:
containers:
- image: some/image
envFrom: # 傳遞所有
- prefix: CONFIG_ # 為所有環境變數設定字首(可選)
configMapKeyRef:
name: my-config

若不是合法的環境變數名稱,K8s 不會自動轉換鍵名(如 CONFIG_FOO-BAR)

4. 傳遞 ConfigMap 作為命令列引數

使用 ConfigMap 初始化某個環境變數,然後在引數欄位中引用該環境變數

apiVersion: v1
kind: Pod
spec:
containers:
- image: some/image
env:
- name: INTERVAL
valueFrom:
configMapKeyRef:
name: my-config
key: sleep-interval
args: ["$(INTERVAL)"] # 引數中引用環境變數

5. 傳遞 ConfigMap 作為配置檔案

ConfigMap 卷會將每個條目暴露成一個檔案,執行在容器中的程序可通過讀取檔案內容獲取相應的值

將 ConfigMap 卷掛載到某個資料夾

apiVersion: v1
kind: Pod
metadata:
name: test-configmap
spec:
containers:
- image: nginx:alpine
name: web-server
volumeMounts:
- name: config
mountPath: /etc/nginx/conf.d/ # 掛載到資料夾會隱藏該資料夾中已存在的檔案
readOnly: true
volumes:
- name: config
configMap:
name: fortune-config

$ kubectl exec test-configmap -c web-server ls /etc/nginx/conf.d
my-nginx-config.conf
sleep-interval

暴露指定的 ConfigMap 條目

spec:
volumes:
- name: config
configMap:
name: fortune-config
items: # 只暴露指定條目為檔案
- key: my-nginx-config.conf
path: test.conf
# 此時 /etc/nginx/conf.d/ 中只有 test.conf

不隱藏資料夾中的其他檔案

subPath 可用作掛載卷中的某個獨立檔案或資料夾,無需掛載整個卷

spec:
containers:
- image: some/image
volumeMounts:
- name: config
mountPath: /etc/someconfig.conf # 掛載到某個檔案
subPath: myconfig.conf # 僅掛載條目myconfig.conf

這種檔案掛載方式會有檔案更新的缺陷

為 ConfigMap 卷中的檔案設定許可權

volumes:
- name: config
configMap:
name: fortune-config
defaultMode: "6600" # 預設644

6. 更新配置且不重啟應用程式

更新 ConfigMap 後,卷中引用它的檔案也會相應更新,程序發現檔案改變後進行過載。K8s 也支援檔案更新後手動通知容器

kubectl edit configmap fortune-config
kubectl exec test-configmap -c web-server cat /etc/nginx/conf.d/my-nginx-config.conf
kubectl exec test-configmap -c web-server -- nginx -s reload
  • 所有檔案會被一次性更新:ConfigMap 更新後,K8s 會建立一個資料夾寫入所有檔案,最終將符號連結轉為該資料夾
  • 如果掛載的是容器中的單個檔案而不是完整的卷,ConfigMap 更新後對應的檔案不會被更新

三、Secret

與 ConfigMap 類似。區別:①K8s 僅將 Secret 分發到需要訪問 Secret 的 Pod 所在的機器節點;②只存在於節點的記憶體中;③etcd 以加密形式儲存 Secret

1. 預設令牌 Secret

預設被掛載到所有容器(可通過設定 Pod 定義中或 Pod 使用的服務賬戶中的automountServiceAccountToken=false來關閉該預設行為)

$ kubectl get secrets
NAME TYPE DATA AGE
default-token-zns7b kubernetes.io/service-account-token 3 2d
$ kubectl describe secrets
...
Data # 包含從 Pod 內部安全訪問 K8s API 伺服器所需的全部資訊
====
ca.crt: 570 bytes
namespace: 7 bytes
token: eyJhbGciO...
$ kubectl describe pod
...
Mounts:
/var/run/secrets/kubernetes.io/serviceaccount from default-token-zns7b
$ kubectl exec mypod ls /var/run/secrets/kubernetes.io/serviceaccount/
ca.crt
namespace
token

2. 建立 Secret

$ kubectl create secret generic fortune-https --from-file=https.key --from-file=https.cert --from-file=foo
$ kubectl get secret fortune-https -o yaml
apiVersion: v1
kind: Secret
data:
foo: YmFyCg==
https.cert: HtD4SF...
https.key: PJgF0G...

Secret 條目的內容會被 Base64 編碼:Secret 條目可涵蓋二進位制資料,Base64 編碼可將二進位制資料轉為純文字(但 Secret 大小限於 1MB)

向 Secret 新增純文字條目

stringData:  # 該欄位只寫,檢視時不會顯示,而是被編碼後展示在data欄位下
foo: bar

3. 使用 Secret

將 Secret 卷暴露給容器後,條目的值會被自動解碼並以真實形式寫入對應檔案或環境變數

apiVersion: v1
kind: Pod
metadata:
name: test-secret
spec:
containers:
- image: luksa/fortune:env
name: html-generator
env:
- name: INTERVAL
valueFrom:
configMapKeyRef:
name: fortune-config
key: sleep-interval
volumeMounts:
- name: html
mountPath: /var/htdocs
- image: nginx:alpine
name: web-server
volumeMounts:
- name: html
mountPath: /usr/share/nginx/html
readOnly: true
- name: config
mountPath: /etc/nginx/conf.d
readOnly: true
- name: certs
mountPath: /etc/nginx/certs/
readOnly: true
ports:
- containerPort: 80
- containerPort: 443
volumes:
- name: html
emptyDir: {}
- name: config
configMap:
name: fortune-config
items:
- key: my-nginx-config.conf
path: https.conf
- name: certs
secret:
secretName: fortune-https

Secret 也支援通過 defaultModes 指定卷中檔案的預設許可權

# Secret 卷採用記憶體檔案系統列出容器的掛載點,不會寫入磁碟
$ kubectl exec test-secret -c web-server -- mount | grep certs
tmpfs on /etc/nginx/certs type tmpfs (ro,relatime)

暴露 Secret 為環境變數

不推薦,該方式可能無意中暴露 Secret 資訊

env:
- name: FOO_SECRET
valueFrom:
secretKeyRef:
name: fortune-https
key: foo

4. 映象拉取 Secret

從私有映象倉庫拉取映象時,K8s 需擁有拉取映象所需的證書

①建立包含 Docker 映象倉庫證書的 Secret

kubectl create secret docker-registry mydockerhubsecret \
--docker-username=myusername --docker-password=mypassword --docker-email=myemail

②Pod 中欄位imagePullSecrets引用該 Secret

apiVersion: v1
kind: Pod
metadata:
name: private-pod
spec:
imagePullSecrets:
- name: mydockerhubsecret
containers:
- image: username/private:tag
name: test

後續可新增 Secret 到 ServiceAccount 使所有 Pod 都能自動新增上該 Secret