您好,登錄后才能下訂單哦!
原創文章,歡迎轉載。轉載請注明:轉載自IT人故事會,謝謝!
原文鏈接地址:『高級篇』docker之安全認證kubernetes命令熟悉(40)安全版的kubernetes集群我們部署完成了。
下面我們使用新集群先溫習一下之前學習過的命令,然后再認識一些新的命令,新的參數,新的功能。
運行一個pod
查看pod的日志 kubectl logs kubernetes-bootcamp-6b7849c495-bqc5r -f
kubectl run kubernetes-bootcamp --image=jocatalin/kubernetes-bootcamp:v1 --port=8080 kubectl get pods kubectl get deploy kubectl logs kubernetes-bootcamp-6b7849c495-bqc5r -f
查看pod詳情,發現pod里面有對應的掛載點,進入容器內發現掛載點內有證書。
kubectl describe pods kubectl exec -it kubernetes-bootcamp-6b7849c495-bqc5r bash
就是secrets 里面的值復制給pod,apiserver里面的開啟了serviceaccount,會在default的命名空間下,創建一個默認的serviceaccount,在每個pod啟動后,會把servicesecret,以文件的形式掛載在pod上。
kubectl get serviceaccount -o json
kubectl get secrets -o yaml
nginx-pod.yaml 文件
apiVersion: v1
kind: Pod
metadata:
name: nginx
spec:
containers:
- name: nginx
image: nginx:1.7.9
ports:
- containerPort: 80
kubectl apply -f nginx-pod.yaml
kubectl get pod
kubectl describe pods nginx
這個比create生成時候多了Anntations。create是刪除,在創建。apply是原有的應用的基礎上覆蓋,可以回滾。
kubectl run busybox --rm=true --image=busybox --restart=Never --tty -i
PS:基本就是測試下安全認證的k8s是否可以正常的使用,也使用了幾個命令,其實我感覺,kubernetes 跟docker的命令很類似,環境搭建是大頭,環境能搭建下,后面的順水推舟就可以了 。
免責聲明:本站發布的內容(圖片、視頻和文字)以原創、轉載和分享為主,文章觀點不代表本網站立場,如果涉及侵權請聯系站長郵箱:is@yisu.com進行舉報,并提供相關證據,一經查實,將立刻刪除涉嫌侵權內容。