我试图将我的应用程序部署到运行在谷歌容器中的Kubernetes 引擎。

该应用程序可以在https://github.com/Industrial/docker-znc上找到。

Dockerfile内置于谷歌容器注册表上的映像中。

我已经通过+按钮在Kubernetes中部署了应用程序。我没有YAML 对于这个。

我已经在Kubernetes中插入了一个Secret,用于应用程序所需的PEM文件。

如何获得由创建的部署、服务和Pod的YAML Kubernetes通过填写表格? 我如何把秘密进入我的豆荚使用?


当前回答

获取部署(服务、pod、secret等)的yaml:

kubectl get deploy deploymentname -o yaml

其他回答

可以使用以下命令-存储已部署kubernetes服务的输出 Kubectl get SVC -n -o yaml > SVC -output.yaml

对于部署-

kubectl get deploy <deployment-name> -n <your-namespace> -o yaml > deploy-output.yaml

豆荚

kubectl get pod <pod-name> -n <your-namespace> -o yaml > pod-output.yaml

您可以使用以下命令-获取您的秘密详细信息 Kubectl得到秘密-n -o yaml 要使用更新部署文件,请使用以下命令- Kubectl编辑部署-n 在你的pod模板下添加以下-

这将在吊舱容器部分下,将秘密体积挂载到容器 volumeMounts: -名称:foo mountPath:“/ etc / foo” 只读的:真 这将在部署时进入pod模板部分 卷: -名称:foo 秘密: secretName: mysecret

现在——export已弃用,要以'原始'格式从资源中获得输出(刚刚清理了,没有任何关于当前对象状态的信息(在这种情况下不必要的元数据)),您可以使用yq v4.x执行以下操作:

kubectl get <resource> -n <namespace> <resource-name> -o yaml \
  | yq eval 'del(.metadata.resourceVersion, .metadata.uid, .metadata.annotations, .metadata.creationTimestamp, .metadata.selfLink, .metadata.managedFields)' -

要获得所有yaml文件部署的备份(不是特定的部署):

kubectl get deployments -n <namespace> -o yaml > deployments.yaml

对于获得所有yaml文件服务备份(不是特定部署):

kubectl get services -n <namespace> -o yaml > services.yaml

享受它。

kubectl -n <namespace> get <resource type> <resource Name> -o yaml 

使用上面的命令,Kubernetes中定义的任何资源都可以以YAML格式导出。

关于秘密的第二个问题,这来自k8s的文档。更多信息请参见https://kubernetes.io/docs/concepts/configuration/secret/#using-secrets。

Create a secret or use an existing one. Multiple pods can reference the same secret. Modify your Pod definition to add a volume under spec.volumes[]. Name the volume anything, and have a spec.volumes[].secret.secretName field equal to the name of the secret object. Add a spec.containers[].volumeMounts[] to each container that needs the secret. Specify spec.containers[].volumeMounts[].readOnly = true and spec.containers[].volumeMounts[].mountPath to an unused directory name where you would like the secrets to appear. Modify your image and/or command line so that the program looks for files in that directory. Each key in the secret data map becomes the filename under mountPath.

我用过这个,它工作得很好。