--- title: 使用 Secret 安全地分发凭证 content_template: templates/task --- {{% capture overview %}} 本文展示如何安全地将敏感数据(如密码和加密密钥)注入到 Pods 中。 {{% /capture %}} {{% capture prerequisites %}} {{< include "task-tutorial-prereqs.md" >}} {{< version-check >}} {{% /capture %}} {{% capture steps %}} ## 将 secret 数据转换为 base-64 形式 假设用户想要有两条 secret 数据:用户名 `my-app` 和密码 `39528$vdg7Jb`。 首先使用 [Base64 编码](https://www.base64encode.org/) 将用户名和密码转化为 base-64 形式。 这里是一个 Linux 示例: ```shell echo -n 'my-app' | base64 echo -n '39528$vdg7Jb' | base64 ``` 结果显示 base-64 形式的用户名为 `bXktYXBw`, base-64 形式的密码为 `Mzk1MjgkdmRnN0pi`。 ## 创建 Secret 这里是一个配置文件,可以用来创建存有用户名和密码的 Secret: {{< codenew file="pods/inject/secret.yaml" >}} 1. 创建 Secret ```shell kubectl create -f https://k8s.io/examples/pods/inject/secret.yaml ``` {{< note >}} **注意:** 如果想要跳过 Base64 编码的步骤,可以使用 `kubectl create secret` 命令来创建 Secret: {{< /note >}} ```shell kubectl create secret generic test-secret --from-literal=username='my-app' --from-literal=password='39528$vdg7Jb' ``` 1. 查看 Secret 相关信息: kubectl get secret test-secret 输出: ```shell NAME TYPE DATA AGE test-secret Opaque 2 1m ``` 1. 查看 Secret 相关的更多详细信息: kubectl describe secret test-secret 输出: ```shell Name: test-secret Namespace: default Labels: Annotations: Type: Opaque Data ==== password: 13 bytes username: 7 bytes ``` ## 创建可以通过卷访问 secret 数据的 Pod 这里是一个可以用来创建 pod 的配置文件: {{< codenew file="pods/inject/secret-pod.yaml" >}} 1. 创建 Pod: ```shell kubectl create -f secret-pod.yaml ``` 1. 确认 Pod 正在运行: ```shell kubectl get pod secret-test-pod ``` 输出: ```shell NAME READY STATUS RESTARTS AGE secret-test-pod 1/1 Running 0 42m ``` 1. 在 Pod 中运行的容器中获取一个 shell: ```shell kubectl exec -it secret-test-pod -- /bin/bash ``` 1. secret 数据通过挂载在 `/etc/secret-volume` 目录下的卷暴露在容器中。 在 shell 中,进入 secret 数据被暴露的目录: ```shell root@secret-test-pod:/# cd /etc/secret-volume ``` 1. 在 shell 中,列出 `/etc/secret-volume` 目录的文件: ```shell root@secret-test-pod:/etc/secret-volume# ls ``` 输出显示了两个文件,每个对应一条 secret 数据: ```shell password username ``` 1. 在 shell 中,显示 `username` 和 `password` 文件的内容: ```shell root@secret-test-pod:/etc/secret-volume# cat username; echo; cat password; echo ``` 输出为用户名和密码: ```shell my-app 39528$vdg7Jb ``` ## 创建通过环境变量访问 secret 数据的 Pod 这里是一个可以用来创建 pod 的配置文件: {{< codenew file="pods/inject/secret-envars-pod.yaml" >}} 1. 创建 Pod: ```shell kubectl create -f https://k8s.io/examples/pods/inject/secret-envars-pod.yaml ``` 1. 确认 Pod 正在运行: ```shell kubectl get pod secret-envars-test-pod ``` 输出: ```shell NAME READY STATUS RESTARTS AGE secret-envars-test-pod 1/1 Running 0 4m ``` 1. 在 Pod 中运行的容器中获取一个 shell: ```shell kubectl exec -it secret-envars-test-pod -- /bin/bash ``` 1. 在 shell 中,显示环境变量: ```shell root@secret-envars-test-pod:/# printenv ``` 输出包括用户名和密码: ```shell ... SECRET_USERNAME=my-app ... SECRET_PASSWORD=39528$vdg7Jb ``` {{% /capture %}} {{% capture whatsnext %}} * 了解更多关于 [Secrets](/docs/concepts/configuration/secret/)。 * 了解 [Volumes](/docs/concepts/storage/volumes/)。 ### 参考 * [Secret](/docs/api-reference/{{< param "version" >}}/#secret-v1-core) * [Volume](/docs/api-reference/{{< param "version" >}}/#volume-v1-core) * [Pod](/docs/api-reference/{{< param "version" >}}/#pod-v1-core) {{% /capture %}}