Translate tasks/inject-data-application/environment-variable-expose-pod-information in Korean
This commit is contained in:
		
							parent
							
								
									0e5cbec4c4
								
							
						
					
					
						commit
						bb870812fe
					
				|  | @ -0,0 +1,256 @@ | ||||||
|  | --- | ||||||
|  | title: 시크릿(Secret)을 사용하여 안전하게 자격증명 배포하기 | ||||||
|  | content_type: task | ||||||
|  | weight: 50 | ||||||
|  | min-kubernetes-server-version: v1.6 | ||||||
|  | --- | ||||||
|  | 
 | ||||||
|  | <!-- overview --> | ||||||
|  | 본 페이지는 암호 및 암호화 키와 같은 민감한 데이터를 파드에 안전하게  | ||||||
|  | 주입하는 방법을 설명한다. | ||||||
|  | 
 | ||||||
|  | ## {{% heading "prerequisites" %}} | ||||||
|  | 
 | ||||||
|  | 
 | ||||||
|  | {{< include "task-tutorial-prereqs.md" >}} | ||||||
|  | 
 | ||||||
|  | ### 시크릿 데이터를 base-64 표현으로 변환하기 | ||||||
|  | 
 | ||||||
|  | 사용자 이름 `my-app`과 비밀번호 `39528$vdg7Jb`의 두 가지 시크릿 데이터가 필요하다고 가정한다. | ||||||
|  | 먼저 base64 인코딩 도구를 사용하여 사용자 이름과 암호를 base64 표현으로 변환한다. 다음은 일반적으로  사용 가능한 base64 프로그램을 사용하는 예제이다. | ||||||
|  | 
 | ||||||
|  | ```shell | ||||||
|  | echo -n 'my-app' | base64 | ||||||
|  | echo -n '39528$vdg7Jb' | base64 | ||||||
|  | ``` | ||||||
|  | 
 | ||||||
|  | 사용자 이름의 base-64 표현이 `bXktYXBw`이고 암호의 base-64 표현이 `Mzk1MjgkdmRnN0pi`임을  | ||||||
|  | 출력을 통해 확인할 수 있다. | ||||||
|  | 
 | ||||||
|  | {{< caution >}} | ||||||
|  | 사용자의 OS가 신뢰하는 로컬 툴을 사용하여 외부 툴의 보안 위험을 줄이자. | ||||||
|  | {{< /caution >}} | ||||||
|  | 
 | ||||||
|  | <!-- steps --> | ||||||
|  | 
 | ||||||
|  | ## 시크릿 생성하기 | ||||||
|  | 
 | ||||||
|  | 다음은 사용자 이름과 암호가 들어 있는 시크릿을 생성하는 데 사용할 수 있는  | ||||||
|  | 구성 파일이다. | ||||||
|  | 
 | ||||||
|  | {{< codenew file="pods/inject/secret.yaml" >}} | ||||||
|  | 
 | ||||||
|  | 1. 시크릿을 생성한다. | ||||||
|  | 
 | ||||||
|  |     ```shell | ||||||
|  |     kubectl apply -f https://k8s.io/examples/pods/inject/secret.yaml | ||||||
|  |     ``` | ||||||
|  | 
 | ||||||
|  | 2. 시크릿에 대한 정보를 확인한다. | ||||||
|  | 
 | ||||||
|  |     ```shell | ||||||
|  |     kubectl get secret test-secret | ||||||
|  |     ``` | ||||||
|  | 
 | ||||||
|  |     Output: | ||||||
|  | 
 | ||||||
|  |     ``` | ||||||
|  |     NAME          TYPE      DATA      AGE | ||||||
|  |     test-secret   Opaque    2         1m | ||||||
|  |     ``` | ||||||
|  | 
 | ||||||
|  | 3. 시크릿에 대한 자세한 정보를 확인한다. | ||||||
|  | 
 | ||||||
|  |     ```shell | ||||||
|  |     kubectl describe secret test-secret | ||||||
|  |     ``` | ||||||
|  | 
 | ||||||
|  |     Output: | ||||||
|  | 
 | ||||||
|  |     ``` | ||||||
|  |     Name:       test-secret | ||||||
|  |     Namespace:  default | ||||||
|  |     Labels:     <none> | ||||||
|  |     Annotations:    <none> | ||||||
|  | 
 | ||||||
|  |     Type:   Opaque | ||||||
|  | 
 | ||||||
|  |     Data | ||||||
|  |     ==== | ||||||
|  |     password:   13 bytes | ||||||
|  |     username:   7 bytes | ||||||
|  |     ``` | ||||||
|  | 
 | ||||||
|  | ### kubectl로 직접 시크릿 생성하기 | ||||||
|  | 
 | ||||||
|  | Base64 인코딩 단계를 건너뛰려면 `kubectl create secret` 명령을 사용하여  | ||||||
|  | 동일한 Secret을 생성할 수 있다. 다음은 예시이다. | ||||||
|  | 
 | ||||||
|  | ```shell | ||||||
|  | kubectl create secret generic test-secret --from-literal='username=my-app' --from-literal='password=39528$vdg7Jb' | ||||||
|  | ``` | ||||||
|  | 
 | ||||||
|  | 이와 같이 더 편리하게 사용할 수 있다. 앞에서 설명한 자세한 접근 방식은 각 단계를  | ||||||
|  | 명시적으로 실행하여 현재 상황을 확인할 수 있다. | ||||||
|  | 
 | ||||||
|  | 
 | ||||||
|  | ## 볼륨을 통해 시크릿 데이터에 접근할 수 있는 파드 생성하기 | ||||||
|  | 
 | ||||||
|  | 다음은 파드를 생성하는 데 사용할 수 있는 구성 파일이다. | ||||||
|  | 
 | ||||||
|  | {{< codenew file="pods/inject/secret-pod.yaml" >}} | ||||||
|  | 
 | ||||||
|  | 1. 파드를 생성한다. | ||||||
|  | 
 | ||||||
|  |    ```shell | ||||||
|  |    kubectl apply -f https://k8s.io/examples/pods/inject/secret-pod.yaml | ||||||
|  |    ``` | ||||||
|  | 
 | ||||||
|  | 2. 파드가 실행중인지 확인한다. | ||||||
|  | 
 | ||||||
|  |    ```shell | ||||||
|  |    kubectl get pod secret-test-pod | ||||||
|  |    ``` | ||||||
|  | 
 | ||||||
|  |    Output: | ||||||
|  |    ``` | ||||||
|  |    NAME              READY     STATUS    RESTARTS   AGE | ||||||
|  |    secret-test-pod   1/1       Running   0          42m | ||||||
|  |    ``` | ||||||
|  | 
 | ||||||
|  | 3. 파드에서 실행 중인 컨테이너의 셸을 가져오자. | ||||||
|  |    ```shell | ||||||
|  |    kubectl exec -i -t secret-test-pod -- /bin/bash | ||||||
|  |    ``` | ||||||
|  | 
 | ||||||
|  | 4. 시크릿 데이터는 `/etc/secret-volume`에 마운트된 볼륨을 통해  | ||||||
|  | 컨테이너에 노출된다. | ||||||
|  | 
 | ||||||
|  |    셸에서 `/etc/secret-volume` 디렉터리의 파일을 나열한다. | ||||||
|  |    ```shell | ||||||
|  |    # 컨테이너 내부의 셸에서 실행하자 | ||||||
|  |    ls /etc/secret-volume | ||||||
|  |    ``` | ||||||
|  |    두 개의 파일과 각 파일의 시크릿 데이터 조각을 확인할 수 있다. | ||||||
|  |    ``` | ||||||
|  |    password username | ||||||
|  |    ``` | ||||||
|  | 
 | ||||||
|  | 5. 셸에서 `username` 및 `password` 파일의 내용을 출력한다. | ||||||
|  |    ```shell | ||||||
|  |    # 컨테이너 내부의 셸에서 실행하자 | ||||||
|  |    echo "$( cat /etc/secret-volume/username )" | ||||||
|  |    echo "$( cat /etc/secret-volume/password )" | ||||||
|  |    ``` | ||||||
|  |    사용자 이름과 비밀번호가 출력된다. | ||||||
|  |    ``` | ||||||
|  |    my-app | ||||||
|  |    39528$vdg7Jb | ||||||
|  |    ``` | ||||||
|  | 
 | ||||||
|  | ## 시크릿 데이터를 사용하여 컨테이너 환경 변수 정의하기 | ||||||
|  | 
 | ||||||
|  | ### 단일 시크릿 데이터로 컨테이너 환경 변수 정의하기 | ||||||
|  | 
 | ||||||
|  | *  환경 변수를 시크릿의 키-값 쌍으로 정의한다. | ||||||
|  | 
 | ||||||
|  |    ```shell | ||||||
|  |    kubectl create secret generic backend-user --from-literal=backend-username='backend-admin' | ||||||
|  |    ``` | ||||||
|  | 
 | ||||||
|  | *  시크릿에 정의된 `backend-username` 값을 파드 명세의 `SECRET_USERNAME` 환경 변수에 할당한다. | ||||||
|  | 
 | ||||||
|  |    {{< codenew file="pods/inject/pod-single-secret-env-variable.yaml" >}} | ||||||
|  | 
 | ||||||
|  | *  파드를 생성한다. | ||||||
|  | 
 | ||||||
|  |    ```shell | ||||||
|  |    kubectl create -f https://k8s.io/examples/pods/inject/pod-single-secret-env-variable.yaml | ||||||
|  |    ``` | ||||||
|  | 
 | ||||||
|  | *  셸에서 `SECRET_USERNAME` 컨테이너 환경 변수의 내용을 출력한다. | ||||||
|  | 
 | ||||||
|  |    ```shell | ||||||
|  |    kubectl exec -i -t env-single-secret -- /bin/sh -c 'echo $SECRET_USERNAME' | ||||||
|  |    ``` | ||||||
|  | 
 | ||||||
|  |    출력은 다음과 같다. | ||||||
|  |    ``` | ||||||
|  |    backend-admin | ||||||
|  |    ``` | ||||||
|  | 
 | ||||||
|  | ### 여러 시크릿 데이터로 컨테이너 환경 변수 정의하기 | ||||||
|  | 
 | ||||||
|  | *  이전 예제와 마찬가지로 시크릿을 먼저 생성한다. | ||||||
|  | 
 | ||||||
|  |    ```shell | ||||||
|  |    kubectl create secret generic backend-user --from-literal=backend-username='backend-admin' | ||||||
|  |    kubectl create secret generic db-user --from-literal=db-username='db-admin' | ||||||
|  |    ``` | ||||||
|  | 
 | ||||||
|  | *  파드 명세에 환경 변수를 정의한다. | ||||||
|  | 
 | ||||||
|  |    {{< codenew file="pods/inject/pod-multiple-secret-env-variable.yaml" >}} | ||||||
|  | 
 | ||||||
|  | *  파드를 생성한다. | ||||||
|  | 
 | ||||||
|  |    ```shell | ||||||
|  |    kubectl create -f https://k8s.io/examples/pods/inject/pod-multiple-secret-env-variable.yaml | ||||||
|  |    ``` | ||||||
|  | 
 | ||||||
|  | *  셸에서 컨테이너 환경 변수를 출력한다. | ||||||
|  | 
 | ||||||
|  |    ```shell | ||||||
|  |    kubectl exec -i -t envvars-multiple-secrets -- /bin/sh -c 'env | grep _USERNAME' | ||||||
|  |    ``` | ||||||
|  |    출력은 다음과 같다. | ||||||
|  |    ``` | ||||||
|  |    DB_USERNAME=db-admin | ||||||
|  |    BACKEND_USERNAME=backend-admin | ||||||
|  |    ``` | ||||||
|  | 
 | ||||||
|  | 
 | ||||||
|  | ## 시크릿의 모든 키-값 쌍을 컨테이너 환경 변수로 구성하기 | ||||||
|  | 
 | ||||||
|  | {{< note >}} | ||||||
|  | 이 기능은 쿠버네티스 v1.6 이상에서 사용할 수 있다. | ||||||
|  | {{< /note >}} | ||||||
|  | 
 | ||||||
|  | *  여러 키-값 쌍을 포함하는 시크릿을 생성한다. | ||||||
|  | 
 | ||||||
|  |    ```shell | ||||||
|  |    kubectl create secret generic test-secret --from-literal=username='my-app' --from-literal=password='39528$vdg7Jb' | ||||||
|  |    ``` | ||||||
|  | 
 | ||||||
|  | *  envFrom을 사용하여 시크릿의 모든 데이터를 컨테이너 환경 변수로 정의한다. 시크릿의 키는 파드에서 환경 변수의 이름이 된다. | ||||||
|  | 
 | ||||||
|  |     {{< codenew file="pods/inject/pod-secret-envFrom.yaml" >}} | ||||||
|  | 
 | ||||||
|  | *  파드를 생성한다. | ||||||
|  | 
 | ||||||
|  |    ```shell | ||||||
|  |    kubectl create -f https://k8s.io/examples/pods/inject/pod-secret-envFrom.yaml | ||||||
|  |    ``` | ||||||
|  | 
 | ||||||
|  | *  `username` 및 `password` 컨테이너 환경 변수를 셸에서 출력한다. | ||||||
|  | 
 | ||||||
|  |   ```shell | ||||||
|  |   kubectl exec -i -t envfrom-secret -- /bin/sh -c 'echo "username: $username\npassword: $password\n"' | ||||||
|  |   ``` | ||||||
|  | 
 | ||||||
|  |   출력은 다음과 같다. | ||||||
|  |   ``` | ||||||
|  |   username: my-app | ||||||
|  |   password: 39528$vdg7Jb | ||||||
|  |   ``` | ||||||
|  | 
 | ||||||
|  | ### 참고 | ||||||
|  | 
 | ||||||
|  | * [시크릿](/docs/reference/generated/kubernetes-api/{{< param "version" >}}/#secret-v1-core) | ||||||
|  | * [볼륨](/docs/reference/generated/kubernetes-api/{{< param "version" >}}/#volume-v1-core) | ||||||
|  | * [파드](/docs/reference/generated/kubernetes-api/{{< param "version" >}}/#pod-v1-core) | ||||||
|  | 
 | ||||||
|  | ## {{% heading "whatsnext" %}} | ||||||
|  | 
 | ||||||
|  | * [시크릿](/ko/docs/concepts/configuration/secret/)에 대해 더 배워 보기. | ||||||
|  | * [볼륨](/ko/docs/concepts/storage/volumes/)에 대해 더 배워 보기. | ||||||
|  | @ -0,0 +1,157 @@ | ||||||
|  | --- | ||||||
|  | title: 환경 변수로 컨테이너에 파드 정보 노출하기 | ||||||
|  | content_type: task | ||||||
|  | weight: 30 | ||||||
|  | --- | ||||||
|  | 
 | ||||||
|  | <!-- overview --> | ||||||
|  | 
 | ||||||
|  | 본 페이지는 파드에서 실행 중인 컨테이너에게 파드가 환경 변수를 사용해서 자신의 정보를 노출하는 방법에  | ||||||
|  | 대해 설명한다. 환경 변수는 파드 필드와 컨테이너 필드를 노출할 수 있다. | ||||||
|  | 
 | ||||||
|  | 
 | ||||||
|  | 
 | ||||||
|  | 
 | ||||||
|  | ## {{% heading "prerequisites" %}} | ||||||
|  | 
 | ||||||
|  | 
 | ||||||
|  | {{< include "task-tutorial-prereqs.md" >}} {{< version-check >}} | ||||||
|  | 
 | ||||||
|  | 
 | ||||||
|  | 
 | ||||||
|  | 
 | ||||||
|  | <!-- steps --> | ||||||
|  | 
 | ||||||
|  | ## 다운워드(Downward) API | ||||||
|  | 
 | ||||||
|  | 파드 및 컨테이너 필드를 실행 중인 컨테이너에 노출하는 두 가지 방법이 있다. | ||||||
|  | 
 | ||||||
|  | * 환경 변수 | ||||||
|  | * [볼륨 파일](/docs/tasks/inject-data-application/downward-api-volume-expose-pod-information/#the-downward-api) | ||||||
|  | 
 | ||||||
|  | 파드 및 컨테이너 필드를 노출하는 이 두 가지 방법을 *다운워드 API*라고 한다. | ||||||
|  | 
 | ||||||
|  | 
 | ||||||
|  | ## 파드 필드를 환경 변수의 값으로 사용하자 | ||||||
|  | 
 | ||||||
|  | 이 연습에서는 하나의 컨테이너를 가진 파드를 생성한다. 다음은 파드에 대한 구성 파일이다. | ||||||
|  | 
 | ||||||
|  | {{< codenew file="pods/inject/dapi-envars-pod.yaml" >}} | ||||||
|  | 
 | ||||||
|  | 구성 파일에서 5개의 환경 변수를 확인할 수 있다. `env` 필드는  | ||||||
|  | [EnvVars](/docs/reference/generated/kubernetes-api/{{< param "version" >}}/#envvar-v1-core)의 배열이다. 배열의 첫 번째 요소는 `MY_NODE_NAME` 환경 변수가 파드의 `spec.nodeName` 필드에서 값을 가져오도록 지정한다. 마찬가지로 다른 환경 변수도 파드 필드에서 이름을 가져온다. | ||||||
|  | 
 | ||||||
|  | {{< note >}} | ||||||
|  | 이 예제의 필드는 파드에 있는 컨테이너의 필드가 아니라 파드 필드이다. | ||||||
|  | {{< /note >}} | ||||||
|  | 
 | ||||||
|  | 파드를 생성한다. | ||||||
|  | 
 | ||||||
|  | ```shell | ||||||
|  | kubectl apply -f https://k8s.io/examples/pods/inject/dapi-envars-pod.yaml | ||||||
|  | ``` | ||||||
|  | 
 | ||||||
|  | 파드의 컨테이너가 실행중인지 확인한다. | ||||||
|  | 
 | ||||||
|  | ```shell | ||||||
|  | kubectl get pods | ||||||
|  | ``` | ||||||
|  | 
 | ||||||
|  | 컨테이너의 로그를 본다. | ||||||
|  | 
 | ||||||
|  | ```shell | ||||||
|  | kubectl logs dapi-envars-fieldref | ||||||
|  | ``` | ||||||
|  | 
 | ||||||
|  | 출력은 선택된 환경 변수의 값을 보여준다. | ||||||
|  | 
 | ||||||
|  | ``` | ||||||
|  | minikube | ||||||
|  | dapi-envars-fieldref | ||||||
|  | default | ||||||
|  | 172.17.0.4 | ||||||
|  | default | ||||||
|  | ``` | ||||||
|  | 
 | ||||||
|  | 이러한 값이 로그에 출력된 이유를 보려면 구성 파일의 `command` 및 `args` 필드를 확인하자. | ||||||
|  | 컨테이너가 시작되면 5개의 환경 변수 값을 stdout에 쓰며 10초마다 이를 반복한다. | ||||||
|  | 
 | ||||||
|  | 다음으로 파드에서 실행 중인 컨테이너의 셸을 가져오자. | ||||||
|  | 
 | ||||||
|  | ```shell | ||||||
|  | kubectl exec -it dapi-envars-fieldref -- sh | ||||||
|  | ``` | ||||||
|  | 
 | ||||||
|  | 셸에서 환경 변수를 보자. | ||||||
|  | 
 | ||||||
|  | ```shell | ||||||
|  | /# printenv | ||||||
|  | ``` | ||||||
|  | 
 | ||||||
|  | 출력은 특정 환경 변수에 파드 필드 값이 할당되었음을 보여준다. | ||||||
|  | 
 | ||||||
|  | ``` | ||||||
|  | MY_POD_SERVICE_ACCOUNT=default | ||||||
|  | ... | ||||||
|  | MY_POD_NAMESPACE=default | ||||||
|  | MY_POD_IP=172.17.0.4 | ||||||
|  | ... | ||||||
|  | MY_NODE_NAME=minikube | ||||||
|  | ... | ||||||
|  | MY_POD_NAME=dapi-envars-fieldref | ||||||
|  | ``` | ||||||
|  | 
 | ||||||
|  | ## 컨테이너 필드를 환경 변수의 값으로 사용하기 | ||||||
|  | 
 | ||||||
|  | 이전 연습에서는 파드 필드를 환경 변수의 값으로 사용했다. 이 다음 연습에서는 컨테이너 필드를  | ||||||
|  | 환경 변수의 값으로 사용한다. 다음은 하나의 컨테이너가 있는 파드의 구성 파일이다. | ||||||
|  | 
 | ||||||
|  | {{< codenew file="pods/inject/dapi-envars-container.yaml" >}} | ||||||
|  | 
 | ||||||
|  | 구성 파일에서 4개의 환경 변수를 확인할 수 있다. `env` 필드는  | ||||||
|  | [EnvVars](/docs/reference/generated/kubernetes-api/{{< param "version" >}}/#envvar-v1-core)의 배열이다. 배열의 첫 번째 요소는 `MY_CPU_REQUEST` 환경 변수가 `test-container`라는 컨테이너의  | ||||||
|  | `requests.cpu` 필드에서 값을 가져오도록 지정한다. 마찬가지로 다른 환경 변수도 컨테이너 필드에서  | ||||||
|  | 값을 가져온다. | ||||||
|  | 
 | ||||||
|  | 파드를 생성한다. | ||||||
|  | 
 | ||||||
|  | ```shell | ||||||
|  | kubectl apply -f https://k8s.io/examples/pods/inject/dapi-envars-container.yaml | ||||||
|  | ``` | ||||||
|  | 
 | ||||||
|  | 파드의 컨테이너가 실행중인지 확인한다. | ||||||
|  | 
 | ||||||
|  | ```shell | ||||||
|  | kubectl get pods | ||||||
|  | ``` | ||||||
|  | 
 | ||||||
|  | 컨테이너의 로그를 본다. | ||||||
|  | 
 | ||||||
|  | ```shell | ||||||
|  | kubectl logs dapi-envars-resourcefieldref | ||||||
|  | ``` | ||||||
|  | 
 | ||||||
|  | 출력은 선택된 환경 변수의 값을 보여준다. | ||||||
|  | 
 | ||||||
|  | ``` | ||||||
|  | 1 | ||||||
|  | 1 | ||||||
|  | 33554432 | ||||||
|  | 67108864 | ||||||
|  | ``` | ||||||
|  | 
 | ||||||
|  | 
 | ||||||
|  | 
 | ||||||
|  | ## {{% heading "whatsnext" %}} | ||||||
|  | 
 | ||||||
|  | 
 | ||||||
|  | * [컨테이너를 위한 환경 변수 정의하기](/docs/tasks/inject-data-application/define-environment-variable-container/) | ||||||
|  | * [PodSpec](/docs/reference/generated/kubernetes-api/{{< param "version" >}}/#podspec-v1-core) | ||||||
|  | * [컨테이너](/docs/reference/generated/kubernetes-api/{{< param "version" >}}/#container-v1-core) | ||||||
|  | * [EnvVar](/docs/reference/generated/kubernetes-api/{{< param "version" >}}/#envvar-v1-core) | ||||||
|  | * [EnvVarSource](/docs/reference/generated/kubernetes-api/{{< param "version" >}}/#envvarsource-v1-core) | ||||||
|  | * [ObjectFieldSelector](/docs/reference/generated/kubernetes-api/{{< param "version" >}}/#objectfieldselector-v1-core) | ||||||
|  | * [ResourceFieldSelector](/docs/reference/generated/kubernetes-api/{{< param "version" >}}/#resourcefieldselector-v1-core) | ||||||
|  | 
 | ||||||
|  | 
 | ||||||
|  | 
 | ||||||
|  | @ -0,0 +1,45 @@ | ||||||
|  | apiVersion: v1 | ||||||
|  | kind: Pod | ||||||
|  | metadata: | ||||||
|  |   name: dapi-envars-resourcefieldref | ||||||
|  | spec: | ||||||
|  |   containers: | ||||||
|  |     - name: test-container | ||||||
|  |       image: k8s.gcr.io/busybox:1.24 | ||||||
|  |       command: [ "sh", "-c"] | ||||||
|  |       args: | ||||||
|  |       - while true; do | ||||||
|  |           echo -en '\n'; | ||||||
|  |           printenv MY_CPU_REQUEST MY_CPU_LIMIT; | ||||||
|  |           printenv MY_MEM_REQUEST MY_MEM_LIMIT; | ||||||
|  |           sleep 10; | ||||||
|  |         done; | ||||||
|  |       resources: | ||||||
|  |         requests: | ||||||
|  |           memory: "32Mi" | ||||||
|  |           cpu: "125m" | ||||||
|  |         limits: | ||||||
|  |           memory: "64Mi" | ||||||
|  |           cpu: "250m" | ||||||
|  |       env: | ||||||
|  |         - name: MY_CPU_REQUEST | ||||||
|  |           valueFrom: | ||||||
|  |             resourceFieldRef: | ||||||
|  |               containerName: test-container | ||||||
|  |               resource: requests.cpu | ||||||
|  |         - name: MY_CPU_LIMIT | ||||||
|  |           valueFrom: | ||||||
|  |             resourceFieldRef: | ||||||
|  |               containerName: test-container | ||||||
|  |               resource: limits.cpu | ||||||
|  |         - name: MY_MEM_REQUEST | ||||||
|  |           valueFrom: | ||||||
|  |             resourceFieldRef: | ||||||
|  |               containerName: test-container | ||||||
|  |               resource: requests.memory | ||||||
|  |         - name: MY_MEM_LIMIT | ||||||
|  |           valueFrom: | ||||||
|  |             resourceFieldRef: | ||||||
|  |               containerName: test-container | ||||||
|  |               resource: limits.memory | ||||||
|  |   restartPolicy: Never | ||||||
|  | @ -0,0 +1,38 @@ | ||||||
|  | apiVersion: v1 | ||||||
|  | kind: Pod | ||||||
|  | metadata: | ||||||
|  |   name: dapi-envars-fieldref | ||||||
|  | spec: | ||||||
|  |   containers: | ||||||
|  |     - name: test-container | ||||||
|  |       image: k8s.gcr.io/busybox | ||||||
|  |       command: [ "sh", "-c"] | ||||||
|  |       args: | ||||||
|  |       - while true; do | ||||||
|  |           echo -en '\n'; | ||||||
|  |           printenv MY_NODE_NAME MY_POD_NAME MY_POD_NAMESPACE; | ||||||
|  |           printenv MY_POD_IP MY_POD_SERVICE_ACCOUNT; | ||||||
|  |           sleep 10; | ||||||
|  |         done; | ||||||
|  |       env: | ||||||
|  |         - name: MY_NODE_NAME | ||||||
|  |           valueFrom: | ||||||
|  |             fieldRef: | ||||||
|  |               fieldPath: spec.nodeName | ||||||
|  |         - name: MY_POD_NAME | ||||||
|  |           valueFrom: | ||||||
|  |             fieldRef: | ||||||
|  |               fieldPath: metadata.name | ||||||
|  |         - name: MY_POD_NAMESPACE | ||||||
|  |           valueFrom: | ||||||
|  |             fieldRef: | ||||||
|  |               fieldPath: metadata.namespace | ||||||
|  |         - name: MY_POD_IP | ||||||
|  |           valueFrom: | ||||||
|  |             fieldRef: | ||||||
|  |               fieldPath: status.podIP | ||||||
|  |         - name: MY_POD_SERVICE_ACCOUNT | ||||||
|  |           valueFrom: | ||||||
|  |             fieldRef: | ||||||
|  |               fieldPath: spec.serviceAccountName | ||||||
|  |   restartPolicy: Never | ||||||
|  | @ -0,0 +1,19 @@ | ||||||
|  | apiVersion: v1 | ||||||
|  | kind: Pod | ||||||
|  | metadata: | ||||||
|  |   name: envvars-multiple-secrets | ||||||
|  | spec: | ||||||
|  |   containers: | ||||||
|  |   - name: envars-test-container | ||||||
|  |     image: nginx | ||||||
|  |     env: | ||||||
|  |     - name: BACKEND_USERNAME | ||||||
|  |       valueFrom: | ||||||
|  |         secretKeyRef: | ||||||
|  |           name: backend-user | ||||||
|  |           key: backend-username | ||||||
|  |     - name: DB_USERNAME | ||||||
|  |       valueFrom: | ||||||
|  |         secretKeyRef: | ||||||
|  |           name: db-user | ||||||
|  |           key: db-username | ||||||
|  | @ -0,0 +1,11 @@ | ||||||
|  | apiVersion: v1 | ||||||
|  | kind: Pod | ||||||
|  | metadata: | ||||||
|  |   name: envfrom-secret | ||||||
|  | spec: | ||||||
|  |   containers: | ||||||
|  |   - name: envars-test-container | ||||||
|  |     image: nginx | ||||||
|  |     envFrom: | ||||||
|  |     - secretRef: | ||||||
|  |         name: test-secret | ||||||
|  | @ -0,0 +1,14 @@ | ||||||
|  | apiVersion: v1 | ||||||
|  | kind: Pod | ||||||
|  | metadata: | ||||||
|  |   name: env-single-secret | ||||||
|  | spec: | ||||||
|  |   containers: | ||||||
|  |   - name: envars-test-container | ||||||
|  |     image: nginx | ||||||
|  |     env: | ||||||
|  |     - name: SECRET_USERNAME | ||||||
|  |       valueFrom: | ||||||
|  |         secretKeyRef: | ||||||
|  |           name: backend-user | ||||||
|  |           key: backend-username | ||||||
|  | @ -0,0 +1,17 @@ | ||||||
|  | apiVersion: v1 | ||||||
|  | kind: Pod | ||||||
|  | metadata: | ||||||
|  |   name: secret-test-pod | ||||||
|  | spec: | ||||||
|  |   containers: | ||||||
|  |     - name: test-container | ||||||
|  |       image: nginx | ||||||
|  |       volumeMounts: | ||||||
|  |         # name must match the volume name below | ||||||
|  |         - name: secret-volume | ||||||
|  |           mountPath: /etc/secret-volume | ||||||
|  |   # The secret data is exposed to Containers in the Pod through a Volume. | ||||||
|  |   volumes: | ||||||
|  |     - name: secret-volume | ||||||
|  |       secret: | ||||||
|  |         secretName: test-secret | ||||||
|  | @ -0,0 +1,7 @@ | ||||||
|  | apiVersion: v1 | ||||||
|  | kind: Secret | ||||||
|  | metadata: | ||||||
|  |   name: test-secret | ||||||
|  | data: | ||||||
|  |   username: bXktYXBw | ||||||
|  |   password: Mzk1MjgkdmRnN0pi | ||||||
		Loading…
	
		Reference in New Issue