创建 Secret

一个 Secret 可以包含 Pod 访问数据库所需的用户凭证。 例如,由用户名和密码组成的数据库连接字符串。 你可以在本地计算机上,将用户名存储在文件 ./username.txt 中,将密码存储在文件 ./password.txt 中。

  1. echo -n 'admin' > ./username.txt
  2. echo -n '1f2d1e2e67df' > ./password.txt

在这些命令中,-n 标志确保生成的文件在文本末尾不包含额外的换行符。 这一点很重要,因为当 kubectl 读取文件并将内容编码为 base64 字符串时,多余的换行符也会被编码。

kubectl create secret 命令将这些文件打包成一个 Secret 并在 API 服务器上创建对象。

  1. kubectl create secret generic db-user-pass \
  2. --from-file=./username.txt \
  3. --from-file=./password.txt

输出类似于:

  1. secret/db-user-pass created

默认密钥名称是文件名。 你可以选择使用 —from-file=[key=]source 来设置密钥名称。例如:

  1. kubectl create secret generic db-user-pass \
  2. --from-file=username=./username.txt \
  3. --from-file=password=./password.txt

你不需要对文件中包含的密码字符串中的特殊字符进行转义。

你还可以使用 —from-literal== 标签提供 Secret 数据。 可以多次使用此标签,提供多个键值对。 请注意,特殊字符(例如:$,\,*,= 和 !)由你的 shell 解释执行,而且需要转义。

在大多数 shell 中,转义密码最简便的方法是用单引号括起来。 比如,如果你的密码是 S!B*d$zDsb=, 可以像下面一样执行命令:

  1. kubectl create secret generic db-user-pass \
  2. --from-literal=username=devuser \
  3. --from-literal=password='S!B\*d$zDsb='

验证 Secret

检查 secret 是否已创建:

  1. kubectl get secrets
  2. 输出类似于:
  3. NAME TYPE DATA AGE
  4. db-user-pass Opaque 2 51s
  5. 你可以查看 Secret 的描述:
  6. kubectl describe secrets/db-user-pass
  7. 输出类似于:
  8. Name: db-user-pass
  9. Namespace: default
  10. Labels: <none>
  11. Annotations: <none>
  12. Type: Opaque
  13. Data
  14. ====
  15. password: 12 bytes
  16. username: 5 bytes

kubectl get 和 kubectl describe 命令默认不显示 Secret 的内容。 这是为了防止 Secret 被意外暴露或存储在终端日志中。

解码 Secret

要查看创建的 Secret 的内容,运行以下命令:

  1. kubectl get secret db-user-pass -o jsonpath='{.data}'
  2. 输出类似于:
  3. {"password":"MWYyZDFlMmU2N2Rm","username":"YWRtaW4="}
  4. 现在你可以解码 password 的数据:
  5. echo 'MWYyZDFlMmU2N2Rm' | base64 --decode
  6. 输出类似于:
  7. 1f2d1e2e67df

清理

删除创建的 Secret:

  1. kubectl delete secret db-user-pass