--- title: 使用 Secret 安全地分发凭证 content_type: task weight: 50 min-kubernetes-server-version: v1.6 --- 本文展示如何安全地将敏感数据(如密码和加密密钥)注入到 Pods 中。 ## {{% heading "prerequisites" %}} {{< include "task-tutorial-prereqs.md" >}} ### 将 secret 数据转换为 base-64 形式 假设用户想要有两条 Secret 数据:用户名 `my-app` 和密码 `39528$vdg7Jb`。 首先使用 [Base64 编码](https://www.base64encode.org/) 将用户名和密码转化为 base-64 形式。 下面是一个使用常用的 base64 程序的示例: ```shell echo -n 'my-app' | base64 echo -n '39528$vdg7Jb' | base64 ``` 结果显示 base-64 形式的用户名为 `bXktYXBw`, base-64 形式的密码为 `Mzk1MjgkdmRnN0pi`。 {{< caution >}} 使用你的操作系统所能信任的本地工具以降低使用外部工具的风险。 {{< /caution >}} ## 创建 Secret 这里是一个配置文件,可以用来创建存有用户名和密码的 Secret: {{< codenew file="pods/inject/secret.yaml" >}} 1. 创建 Secret: ```shell kubectl apply -f https://k8s.io/examples/pods/inject/secret.yaml ``` 1. 查看 Secret 相关信息: ```shell kubectl get secret test-secret ``` 输出: ```shell NAME TYPE DATA AGE test-secret Opaque 2 1m ``` 1. 查看 Secret 相关的更多详细信息: ```shell kubectl describe secret test-secret ``` 输出: ```shell Name: test-secret Namespace: default Labels: Annotations: Type: Opaque Data ==== password: 13 bytes username: 7 bytes ``` ### 直接用 kubectl 创建 Secret 如果你希望略过 Base64 编码的步骤,你也可以使用 `kubectl create secret` 命令直接创建 Secret。例如: ```shell kubectl create secret generic test-secret --from-literal='username=my-app' --from-literal='password=39528$vdg7Jb' ``` 这是一种更为方便的方法。 前面展示的详细分解步骤有助于了解究竟发生了什么事情。 ## 创建一个可以通过卷访问 secret 数据的 Pod 这里是一个可以用来创建 pod 的配置文件: {{< codenew file="pods/inject/secret-pod.yaml" >}} 1. 创建 Pod: ```shell kubectl create -f secret-pod.yaml ``` 1. 确认 Pod 正在运行: ```shell kubectl get pod secret-test-pod ``` 输出: ```shell NAME READY STATUS RESTARTS AGE secret-test-pod 1/1 Running 0 42m ``` 1. 获取一个 shell 进入 Pod 中运行的容器: ```shell kubectl exec -it secret-test-pod -- /bin/bash ``` 1. Secret 数据通过挂载在 `/etc/secret-volume` 目录下的卷暴露在容器中。 在 shell 中,列举 `/etc/secret-volume` 目录下的文件: ```shell ls /etc/secret-volume ``` 输出包含两个文件,每个对应一个 Secret 数据条目: ``` password username ``` 1. 在 Shell 中,显示 `username` 和 `password` 文件的内容: ```shell # 在容器中 Shell 运行下面命令 echo "$(cat /etc/secret-volume/username)" echo "$(cat /etc/secret-volume/password)" ``` 输出为用户名和密码: ```shell my-app 39528$vdg7Jb ``` ## 使用 Secret 数据定义容器变量 ### 使用来自 Secret 中的数据定义容器变量 * 定义环境变量为 Secret 中的键值偶对: ```shell kubectl create secret generic backend-user --from-literal=backend-username='backend-admin' ``` * 在 Pod 规约中,将 Secret 中定义的值 `backend-username` 赋给 `SECRET_USERNAME` 环境变量 {{< codenew file="pods/inject/pod-single-secret-env-variable.yaml" >}} * 创建 Pod: ```shell kubectl create -f https://k8s.io/examples/pods/inject/pod-single-secret-env-variable.yaml ``` * 在 Shell 中,显示容器环境变量 `SECRET_USERNAME` 的内容: ```shell kubectl exec -i -t env-single-secret -- /bin/sh -c 'echo $SECRET_USERNAME' ``` 输出为: ``` backend-admin ``` ### 使用来自多个 Secret 的数据定义环境变量 * 和前面的例子一样,先创建 Secret: ```shell kubectl create secret generic backend-user --from-literal=backend-username='backend-admin' kubectl create secret generic db-user --from-literal=db-username='db-admin' ``` * 在 Pod 规约中定义环境变量: {{< codenew file="pods/inject/pod-multiple-secret-env-variable.yaml" >}} * 创建 Pod: ```shell kubectl create -f https://k8s.io/examples/pods/inject/pod-multiple-secret-env-variable.yaml ``` * 在你的 Shell 中,显示容器环境变量的内容: ```shell kubectl exec -i -t envvars-multiple-secrets -- /bin/sh -c 'env | grep _USERNAME' ``` 输出: ``` DB_USERNAME=db-admin BACKEND_USERNAME=backend-admin ``` ## 将 Secret 中的所有键值偶对定义为环境变量 {{< note >}} 此功能在 Kubernetes 1.6 版本之后可用。 {{< /note >}} * 创建包含多个键值偶对的 Secret: ```shell kubectl create secret generic test-secret --from-literal=username='my-app' --from-literal=password='39528$vdg7Jb' ``` * 使用 `envFrom` 来将 Secret 中的所有数据定义为环境变量。 Secret 中的键名成为容器中的环境变量名: {{< codenew file="pods/inject/pod-secret-envFrom.yaml" >}} * 创建 Pod: ```shell kubectl create -f https://k8s.io/examples/pods/inject/pod-secret-envFrom.yaml ``` * 在 Shell 中,显示环境变量 `username` 和 `password` 的内容: ```shell kubectl exec -i -t envfrom-secret -- /bin/sh -c 'echo "username: $username\npassword: $password\n"' ``` 输出为: ``` username: my-app password: 39528$vdg7Jb ``` ### 参考 * [Secret](/docs/api-reference/{{< param "version" >}}/#secret-v1-core) * [Volume](/docs/api-reference/{{< param "version" >}}/#volume-v1-core) * [Pod](/docs/api-reference/{{< param "version" >}}/#pod-v1-core) ## {{% heading "whatsnext" %}} * 进一步了解 [Secret](/zh/docs/concepts/configuration/secret/)。 * 了解 [Volumes](/zh/docs/concepts/storage/volumes/)。