使用base64生成kubernetes使用的secret yaml
发表于|更新于|容器
|浏览量:
先申请证书, 证书申请下来后会有 证书 (一般都是 pem 后缀或者 crt 后缀) 和 私钥 (一般后缀是 key)
使用 base64 加工一下:
1 | base64 ./i.com_bundle.crt -w 0 |
-w 0 的意思是不换行, 默认是 76 个字符换行.
然后填到 Kubernetes 的 yaml 文件里面即可.
1 | apiVersion: v1 |
文章作者: 张理坤
版权声明: 本博客所有文章除特别声明外,均采用 CC BY-NC-SA 4.0 许可协议。转载请注明来源 杂烩饭!
相关推荐
2026-04-08
kubernetes删除节点
删除 worker 节点设置节点不可调度,即不会有新的 pod 在该节点上创建 12kubectl cordon 172.16.21.26kubectl drain 172.16.21.26 --delete-local-data --ignore-daemonsets --force –delete-local-data: 即使 pod 使用了 emptyDir 也删除–ignore-daemonsets: 忽略 deamonset 控制器的 pod,如果不忽略,deamonset 控制器控制的 pod 被删除后可能马上又在此节点上启动起来,会成为死循环;–force: 不加 force 参数只会删除该 NODE 上由 ReplicationController, ReplicaSet, DaemonSet,StatefulSet or Job 创建的 Pod,加了后还会删除’裸奔的 pod’(没有绑定到任何 replication controller) kubectl delete node 172.16.21.26 删除 master 节点未完待续
2026-04-08
Kubernetes创建一个只读用户
其实用到的是 RBAC 授权,官方文档在:https://kubernetes.io/zh-cn/docs/reference/access-authn-authz/rbac/ 生成证书12345678# 生成私钥openssl genrsa -out dev.key 2048# 基于这个私钥生成证书请求openssl req -new -key dev.key -out dev.csr -subj "/CN=dev"# 使用CA证书签发openssl x509 -req -in dev.csr -CA /etc/kubernetes/pki/ca.crt -CAkey /etc/kubernetes/pki/ca.key -CAcreateserial -out dev.crt -days 3000 通过证书生成 kubeconfig 配置文件12345678910111213141516171819202122232425262728# 生成用户kubeconfigkubectl config set-cluster kubernetes \ --...
2026-04-08
Kubernetes同一个namespace共用镜像secret
配置一个全局的镜像拉取密钥, 后续拉镜像就不用每个 deployment 单独配置了。 在每个 namespace 下都有一个默认的 service account, 假设命名空间是 test 使用 kubectl get sa -n test 查看 查看 serviceaccount 信息 1kubectl describe sa -n test Image pull secrets 是此 namespace 下拉取镜像的秘钥 1.创建 secret 1kubectl create secret -p docker-registry registrykey --namespace=test --docker-username=<harbor_user> --docker-password=<harbor_password> --docker-server=<harbor_url> 2.配置进 service account 1kubectl patch serviceaccount default -p '{&quo...
2025-11-01
k8s解除NodePort端口限制
我自己写了一个 svc 的 yaml 文件,部署的时候报错,不在默认的范围内,默认范围是: 30000-32767 kubectl apply -f nginx-src.yaml 报错: 1The Service "nginx" is invalid: spec.ports[0].nodePort: Invalid value: 80: provided port is not in the valid range. The range of valid ports is 30000-32767 如果是 kubeadm 部署修改配置文件 vim /etc/kubernetes/manifests/kube-apiserver.yaml 在启动参数里面添加如下一行 1- --service-node-port-range=1-65535 重启 kube-apiserver 1kubectl delete pod -n kube-system kube-apiserver-xxx
2025-02-14
在Kubernetes中部署nacos 2.1.0
本次在 Kubernetes 上部署 nacos 2.1.0 版本, 部署 3 节点集群,不做数据持久化(nacos 的配置管理是存储 MySQL 数据库的,服务发现是需要本地存储的)新版本 nacos 部署参考: 在Kubernetes中部署nacos 2.3.2 MySQL 数据库准备创建数据库,配置好账号权限,执行如下 SQL 建表: 1234567891011121314151617181920212223242526272829303132333435363738394041424344454647484950515253545556575859606162636465666768697071727374757677787980818283848586878889909192939495969798991001011021031041051061071081091101111121131141151161171181191201211221231241251261271281291301311321331341351361371381391401411421431441...
2026-04-08
查看kubernetes节点的硬件配置
kubectl describe node 可以查看到信息, 这里使用 jq 进行一下数据处理格式化. 1kubectl get node -o json | jq '.items[] | "===========================================", "机器名: \(.metadata.labels."kubernetes.io/hostname") ", "CPU: \(.status.capacity.cpu) 核", "内存大小: \(.status.capacity.memory)"' 输出结果类似于:
评论
公告
此博客为我记录运维工作总结所用,供网友阅读参考,如有侵权,请通知我,我会核实后进行处理。
欢迎加入技术交流群:

