Translate tasks/inject-data-application/environment-variable-expose-pod-information in Korean

pull/29671/head
bang9211 2021-09-02 04:45:50 +09:00
parent 0e5cbec4c4
commit bb870812fe
9 changed files with 564 additions and 0 deletions

View File

@ -0,0 +1,256 @@
---
title: 시크릿(Secret)을 사용하여 안전하게 자격증명 배포하기
content_type: task
weight: 50
min-kubernetes-server-version: v1.6
---
<!-- overview -->
본 페이지는 암호 및 암호화 키와 같은 민감한 데이터를 파드에 안전하게
주입하는 방법을 설명한다.
## {{% heading "prerequisites" %}}
{{< include "task-tutorial-prereqs.md" >}}
### 시크릿 데이터를 base-64 표현으로 변환하기
사용자 이름 `my-app`과 비밀번호 `39528$vdg7Jb`의 두 가지 시크릿 데이터가 필요하다고 가정한다.
먼저 base64 인코딩 도구를 사용하여 사용자 이름과 암호를 base64 표현으로 변환한다. 다음은 일반적으로 사용 가능한 base64 프로그램을 사용하는 예제이다.
```shell
echo -n 'my-app' | base64
echo -n '39528$vdg7Jb' | base64
```
사용자 이름의 base-64 표현이 `bXktYXBw`이고 암호의 base-64 표현이 `Mzk1MjgkdmRnN0pi`임을
출력을 통해 확인할 수 있다.
{{< caution >}}
사용자의 OS가 신뢰하는 로컬 툴을 사용하여 외부 툴의 보안 위험을 줄이자.
{{< /caution >}}
<!-- steps -->
## 시크릿 생성하기
다음은 사용자 이름과 암호가 들어 있는 시크릿을 생성하는 데 사용할 수 있는
구성 파일이다.
{{< codenew file="pods/inject/secret.yaml" >}}
1. 시크릿을 생성한다.
```shell
kubectl apply -f https://k8s.io/examples/pods/inject/secret.yaml
```
2. 시크릿에 대한 정보를 확인한다.
```shell
kubectl get secret test-secret
```
Output:
```
NAME TYPE DATA AGE
test-secret Opaque 2 1m
```
3. 시크릿에 대한 자세한 정보를 확인한다.
```shell
kubectl describe secret test-secret
```
Output:
```
Name: test-secret
Namespace: default
Labels: <none>
Annotations: <none>
Type: Opaque
Data
====
password: 13 bytes
username: 7 bytes
```
### kubectl로 직접 시크릿 생성하기
Base64 인코딩 단계를 건너뛰려면 `kubectl create secret` 명령을 사용하여
동일한 Secret을 생성할 수 있다. 다음은 예시이다.
```shell
kubectl create secret generic test-secret --from-literal='username=my-app' --from-literal='password=39528$vdg7Jb'
```
이와 같이 더 편리하게 사용할 수 있다. 앞에서 설명한 자세한 접근 방식은 각 단계를
명시적으로 실행하여 현재 상황을 확인할 수 있다.
## 볼륨을 통해 시크릿 데이터에 접근할 수 있는 파드 생성하기
다음은 파드를 생성하는 데 사용할 수 있는 구성 파일이다.
{{< codenew file="pods/inject/secret-pod.yaml" >}}
1. 파드를 생성한다.
```shell
kubectl apply -f https://k8s.io/examples/pods/inject/secret-pod.yaml
```
2. 파드가 실행중인지 확인한다.
```shell
kubectl get pod secret-test-pod
```
Output:
```
NAME READY STATUS RESTARTS AGE
secret-test-pod 1/1 Running 0 42m
```
3. 파드에서 실행 중인 컨테이너의 셸을 가져오자.
```shell
kubectl exec -i -t secret-test-pod -- /bin/bash
```
4. 시크릿 데이터는 `/etc/secret-volume`에 마운트된 볼륨을 통해
컨테이너에 노출된다.
셸에서 `/etc/secret-volume` 디렉터리의 파일을 나열한다.
```shell
# 컨테이너 내부의 셸에서 실행하자
ls /etc/secret-volume
```
두 개의 파일과 각 파일의 시크릿 데이터 조각을 확인할 수 있다.
```
password username
```
5. 셸에서 `username``password` 파일의 내용을 출력한다.
```shell
# 컨테이너 내부의 셸에서 실행하자
echo "$( cat /etc/secret-volume/username )"
echo "$( cat /etc/secret-volume/password )"
```
사용자 이름과 비밀번호가 출력된다.
```
my-app
39528$vdg7Jb
```
## 시크릿 데이터를 사용하여 컨테이너 환경 변수 정의하기
### 단일 시크릿 데이터로 컨테이너 환경 변수 정의하기
* 환경 변수를 시크릿의 키-값 쌍으로 정의한다.
```shell
kubectl create secret generic backend-user --from-literal=backend-username='backend-admin'
```
* 시크릿에 정의된 `backend-username` 값을 파드 명세의 `SECRET_USERNAME` 환경 변수에 할당한다.
{{< codenew file="pods/inject/pod-single-secret-env-variable.yaml" >}}
* 파드를 생성한다.
```shell
kubectl create -f https://k8s.io/examples/pods/inject/pod-single-secret-env-variable.yaml
```
* 셸에서 `SECRET_USERNAME` 컨테이너 환경 변수의 내용을 출력한다.
```shell
kubectl exec -i -t env-single-secret -- /bin/sh -c 'echo $SECRET_USERNAME'
```
출력은 다음과 같다.
```
backend-admin
```
### 여러 시크릿 데이터로 컨테이너 환경 변수 정의하기
* 이전 예제와 마찬가지로 시크릿을 먼저 생성한다.
```shell
kubectl create secret generic backend-user --from-literal=backend-username='backend-admin'
kubectl create secret generic db-user --from-literal=db-username='db-admin'
```
* 파드 명세에 환경 변수를 정의한다.
{{< codenew file="pods/inject/pod-multiple-secret-env-variable.yaml" >}}
* 파드를 생성한다.
```shell
kubectl create -f https://k8s.io/examples/pods/inject/pod-multiple-secret-env-variable.yaml
```
* 셸에서 컨테이너 환경 변수를 출력한다.
```shell
kubectl exec -i -t envvars-multiple-secrets -- /bin/sh -c 'env | grep _USERNAME'
```
출력은 다음과 같다.
```
DB_USERNAME=db-admin
BACKEND_USERNAME=backend-admin
```
## 시크릿의 모든 키-값 쌍을 컨테이너 환경 변수로 구성하기
{{< note >}}
이 기능은 쿠버네티스 v1.6 이상에서 사용할 수 있다.
{{< /note >}}
* 여러 키-값 쌍을 포함하는 시크릿을 생성한다.
```shell
kubectl create secret generic test-secret --from-literal=username='my-app' --from-literal=password='39528$vdg7Jb'
```
* envFrom을 사용하여 시크릿의 모든 데이터를 컨테이너 환경 변수로 정의한다. 시크릿의 키는 파드에서 환경 변수의 이름이 된다.
{{< codenew file="pods/inject/pod-secret-envFrom.yaml" >}}
* 파드를 생성한다.
```shell
kubectl create -f https://k8s.io/examples/pods/inject/pod-secret-envFrom.yaml
```
* `username``password` 컨테이너 환경 변수를 셸에서 출력한다.
```shell
kubectl exec -i -t envfrom-secret -- /bin/sh -c 'echo "username: $username\npassword: $password\n"'
```
출력은 다음과 같다.
```
username: my-app
password: 39528$vdg7Jb
```
### 참고
* [시크릿](/docs/reference/generated/kubernetes-api/{{< param "version" >}}/#secret-v1-core)
* [볼륨](/docs/reference/generated/kubernetes-api/{{< param "version" >}}/#volume-v1-core)
* [파드](/docs/reference/generated/kubernetes-api/{{< param "version" >}}/#pod-v1-core)
## {{% heading "whatsnext" %}}
* [시크릿](/ko/docs/concepts/configuration/secret/)에 대해 더 배워 보기.
* [볼륨](/ko/docs/concepts/storage/volumes/)에 대해 더 배워 보기.

View File

@ -0,0 +1,157 @@
---
title: 환경 변수로 컨테이너에 파드 정보 노출하기
content_type: task
weight: 30
---
<!-- overview -->
본 페이지는 파드에서 실행 중인 컨테이너에게 파드가 환경 변수를 사용해서 자신의 정보를 노출하는 방법에
대해 설명한다. 환경 변수는 파드 필드와 컨테이너 필드를 노출할 수 있다.
## {{% heading "prerequisites" %}}
{{< include "task-tutorial-prereqs.md" >}} {{< version-check >}}
<!-- steps -->
## 다운워드(Downward) API
파드 및 컨테이너 필드를 실행 중인 컨테이너에 노출하는 두 가지 방법이 있다.
* 환경 변수
* [볼륨 파일](/docs/tasks/inject-data-application/downward-api-volume-expose-pod-information/#the-downward-api)
파드 및 컨테이너 필드를 노출하는 이 두 가지 방법을 *다운워드 API*라고 한다.
## 파드 필드를 환경 변수의 값으로 사용하자
이 연습에서는 하나의 컨테이너를 가진 파드를 생성한다. 다음은 파드에 대한 구성 파일이다.
{{< codenew file="pods/inject/dapi-envars-pod.yaml" >}}
구성 파일에서 5개의 환경 변수를 확인할 수 있다. `env` 필드는
[EnvVars](/docs/reference/generated/kubernetes-api/{{< param "version" >}}/#envvar-v1-core)의 배열이다. 배열의 첫 번째 요소는 `MY_NODE_NAME` 환경 변수가 파드의 `spec.nodeName` 필드에서 값을 가져오도록 지정한다. 마찬가지로 다른 환경 변수도 파드 필드에서 이름을 가져온다.
{{< note >}}
이 예제의 필드는 파드에 있는 컨테이너의 필드가 아니라 파드 필드이다.
{{< /note >}}
파드를 생성한다.
```shell
kubectl apply -f https://k8s.io/examples/pods/inject/dapi-envars-pod.yaml
```
파드의 컨테이너가 실행중인지 확인한다.
```shell
kubectl get pods
```
컨테이너의 로그를 본다.
```shell
kubectl logs dapi-envars-fieldref
```
출력은 선택된 환경 변수의 값을 보여준다.
```
minikube
dapi-envars-fieldref
default
172.17.0.4
default
```
이러한 값이 로그에 출력된 이유를 보려면 구성 파일의 `command``args` 필드를 확인하자.
컨테이너가 시작되면 5개의 환경 변수 값을 stdout에 쓰며 10초마다 이를 반복한다.
다음으로 파드에서 실행 중인 컨테이너의 셸을 가져오자.
```shell
kubectl exec -it dapi-envars-fieldref -- sh
```
셸에서 환경 변수를 보자.
```shell
/# printenv
```
출력은 특정 환경 변수에 파드 필드 값이 할당되었음을 보여준다.
```
MY_POD_SERVICE_ACCOUNT=default
...
MY_POD_NAMESPACE=default
MY_POD_IP=172.17.0.4
...
MY_NODE_NAME=minikube
...
MY_POD_NAME=dapi-envars-fieldref
```
## 컨테이너 필드를 환경 변수의 값으로 사용하기
이전 연습에서는 파드 필드를 환경 변수의 값으로 사용했다. 이 다음 연습에서는 컨테이너 필드를
환경 변수의 값으로 사용한다. 다음은 하나의 컨테이너가 있는 파드의 구성 파일이다.
{{< codenew file="pods/inject/dapi-envars-container.yaml" >}}
구성 파일에서 4개의 환경 변수를 확인할 수 있다. `env` 필드는
[EnvVars](/docs/reference/generated/kubernetes-api/{{< param "version" >}}/#envvar-v1-core)의 배열이다. 배열의 첫 번째 요소는 `MY_CPU_REQUEST` 환경 변수가 `test-container`라는 컨테이너의
`requests.cpu` 필드에서 값을 가져오도록 지정한다. 마찬가지로 다른 환경 변수도 컨테이너 필드에서
값을 가져온다.
파드를 생성한다.
```shell
kubectl apply -f https://k8s.io/examples/pods/inject/dapi-envars-container.yaml
```
파드의 컨테이너가 실행중인지 확인한다.
```shell
kubectl get pods
```
컨테이너의 로그를 본다.
```shell
kubectl logs dapi-envars-resourcefieldref
```
출력은 선택된 환경 변수의 값을 보여준다.
```
1
1
33554432
67108864
```
## {{% heading "whatsnext" %}}
* [컨테이너를 위한 환경 변수 정의하기](/docs/tasks/inject-data-application/define-environment-variable-container/)
* [PodSpec](/docs/reference/generated/kubernetes-api/{{< param "version" >}}/#podspec-v1-core)
* [컨테이너](/docs/reference/generated/kubernetes-api/{{< param "version" >}}/#container-v1-core)
* [EnvVar](/docs/reference/generated/kubernetes-api/{{< param "version" >}}/#envvar-v1-core)
* [EnvVarSource](/docs/reference/generated/kubernetes-api/{{< param "version" >}}/#envvarsource-v1-core)
* [ObjectFieldSelector](/docs/reference/generated/kubernetes-api/{{< param "version" >}}/#objectfieldselector-v1-core)
* [ResourceFieldSelector](/docs/reference/generated/kubernetes-api/{{< param "version" >}}/#resourcefieldselector-v1-core)

View File

@ -0,0 +1,45 @@
apiVersion: v1
kind: Pod
metadata:
name: dapi-envars-resourcefieldref
spec:
containers:
- name: test-container
image: k8s.gcr.io/busybox:1.24
command: [ "sh", "-c"]
args:
- while true; do
echo -en '\n';
printenv MY_CPU_REQUEST MY_CPU_LIMIT;
printenv MY_MEM_REQUEST MY_MEM_LIMIT;
sleep 10;
done;
resources:
requests:
memory: "32Mi"
cpu: "125m"
limits:
memory: "64Mi"
cpu: "250m"
env:
- name: MY_CPU_REQUEST
valueFrom:
resourceFieldRef:
containerName: test-container
resource: requests.cpu
- name: MY_CPU_LIMIT
valueFrom:
resourceFieldRef:
containerName: test-container
resource: limits.cpu
- name: MY_MEM_REQUEST
valueFrom:
resourceFieldRef:
containerName: test-container
resource: requests.memory
- name: MY_MEM_LIMIT
valueFrom:
resourceFieldRef:
containerName: test-container
resource: limits.memory
restartPolicy: Never

View File

@ -0,0 +1,38 @@
apiVersion: v1
kind: Pod
metadata:
name: dapi-envars-fieldref
spec:
containers:
- name: test-container
image: k8s.gcr.io/busybox
command: [ "sh", "-c"]
args:
- while true; do
echo -en '\n';
printenv MY_NODE_NAME MY_POD_NAME MY_POD_NAMESPACE;
printenv MY_POD_IP MY_POD_SERVICE_ACCOUNT;
sleep 10;
done;
env:
- name: MY_NODE_NAME
valueFrom:
fieldRef:
fieldPath: spec.nodeName
- name: MY_POD_NAME
valueFrom:
fieldRef:
fieldPath: metadata.name
- name: MY_POD_NAMESPACE
valueFrom:
fieldRef:
fieldPath: metadata.namespace
- name: MY_POD_IP
valueFrom:
fieldRef:
fieldPath: status.podIP
- name: MY_POD_SERVICE_ACCOUNT
valueFrom:
fieldRef:
fieldPath: spec.serviceAccountName
restartPolicy: Never

View File

@ -0,0 +1,19 @@
apiVersion: v1
kind: Pod
metadata:
name: envvars-multiple-secrets
spec:
containers:
- name: envars-test-container
image: nginx
env:
- name: BACKEND_USERNAME
valueFrom:
secretKeyRef:
name: backend-user
key: backend-username
- name: DB_USERNAME
valueFrom:
secretKeyRef:
name: db-user
key: db-username

View File

@ -0,0 +1,11 @@
apiVersion: v1
kind: Pod
metadata:
name: envfrom-secret
spec:
containers:
- name: envars-test-container
image: nginx
envFrom:
- secretRef:
name: test-secret

View File

@ -0,0 +1,14 @@
apiVersion: v1
kind: Pod
metadata:
name: env-single-secret
spec:
containers:
- name: envars-test-container
image: nginx
env:
- name: SECRET_USERNAME
valueFrom:
secretKeyRef:
name: backend-user
key: backend-username

View File

@ -0,0 +1,17 @@
apiVersion: v1
kind: Pod
metadata:
name: secret-test-pod
spec:
containers:
- name: test-container
image: nginx
volumeMounts:
# name must match the volume name below
- name: secret-volume
mountPath: /etc/secret-volume
# The secret data is exposed to Containers in the Pod through a Volume.
volumes:
- name: secret-volume
secret:
secretName: test-secret

View File

@ -0,0 +1,7 @@
apiVersion: v1
kind: Secret
metadata:
name: test-secret
data:
username: bXktYXBw
password: Mzk1MjgkdmRnN0pi