Danh sách bài viết trong series Kubernetes cơ bản
- Bài 1: Kubernetes Cơ Bản – Cài Đặt Minikube Và Chạy Pod Đầu Tiên
- Bài 2: Kubernetes Pod Deployment – Triển Khai Ứng Dụng Đầu Tiên
- Bài 3: Kubernetes Service Ingress – Quản Lý Truy Cập Ứng Dụng
- Bài 4: Kubernetes ConfigMap Secret – Quản Lý Cấu Hình Ứng Dụng
- Bài 5: Kubernetes EKS AWS – Triển Khai Cluster Trên AWS
- Bài 6: Kubernetes Helm – Tự Động Triển Khai Ứng Dụng Dễ Dàng
- Bài 7: Kubernetes CI/CD – Tự Động Triển Khai Với GitHub Actions
- Bài 8: Kubernetes Monitoring – Giám Sát Với Prometheus Và Grafana
- Bài 9: Kubernetes Autoscaling – Tối Ưu Hóa Cluster Hiệu Quả
ConfigMap Và Secret Là Gì?
Kubernetes ConfigMap Secret là hai tài nguyên quan trọng để quản lý cấu hình ứng dụng. ConfigMap lưu trữ dữ liệu cấu hình (VD: biến môi trường, file cấu hình), còn Secret lưu trữ thông tin nhạy cảm (VD: mật khẩu, API key) dưới dạng mã hóa base64. Trong bài 3, bạn đã dùng Service và Ingress để truy cập ứng dụng. Bài này sẽ hướng dẫn bạn sử dụng ConfigMap và Secret để truyền cấu hình và thông tin nhạy cảm vào Pod trên Minikube.
Kubernetes ConfigMap Secret: Hướng Dẫn Từng Bước
Bước 1: Khởi Động Cluster Minikube Và Tạo Deployment
- Hành động:
- Khởi động cluster Minikube:
minikube start --driver=docker
- Tạo file
app-deployment.yaml
:touch app-deployment.yaml
Mở file và dán nội dung (tạm thời chưa dùng ConfigMap/Secret):
apiVersion: apps/v1 kind: Deployment metadata: name: app-deployment spec: replicas: 1 selector: matchLabels: app: my-app template: metadata: labels: app: my-app spec: containers: - name: my-app image: nginx:latest ports: - containerPort: 80
- Triển khai Deployment:
kubectl apply -f app-deployment.yaml
- Khởi động cluster Minikube:
- Kết quả thực tế:
- Sau khi chạy
minikube start
, terminal hiển thị:minikube v1.33.1 on Ubuntu 22.04 Using the docker driver Starting control plane node in cluster minikube Done! kubectl is now configured to use "minikube" cluster
- Sau khi chạy
kubectl apply
, terminal hiển thị:deployment.apps/app-deployment created
- Kiểm tra Pod:
kubectl get pods
Output:
NAME READY STATUS RESTARTS AGE app-deployment-7c8d9f5b6-xyz12 1/1 Running 0 10s
- Sau khi chạy
Bước 2: Tạo ConfigMap Để Lưu Cấu Hình
- Hành động:
- Tạo file
app-configmap.yaml
:touch app-configmap.yaml
Mở file và dán nội dung:
apiVersion: v1 kind: ConfigMap metadata: name: app-config data: APP_ENV: production LOG_LEVEL: debug
- Triển khai ConfigMap:
kubectl apply -f app-configmap.yaml
- Kiểm tra ConfigMap:
kubectl get configmaps
- Tạo file
- Kết quả thực tế:
- Sau khi chạy
kubectl apply
, terminal hiển thị:configmap/app-config created
- Lệnh
kubectl get configmaps
hiển thị:NAME DATA AGE app-config 2 10s kube-root-ca.crt 1 2m
(ConfigMap
app-config
đã được tạo với 2 key-value).
- Sau khi chạy
Bước 3: Tạo Secret Để Lưu Thông Tin Nhạy Cảm
- Hành động:
- Tạo file
app-secret.yaml
:touch app-secret.yaml
Mở file và dán nội dung:
apiVersion: v1 kind: Secret metadata: name: app-secret type: Opaque data: API_KEY: YWRtaW4= # base64 của "admin" DB_PASSWORD: cGFzc3dvcmQ= # base64 của "password"
Lưu ý: Giá trị trong Secret phải được mã hóa base64. Bạn có thể mã hóa bằng lệnh:
echo -n "admin" | base64 echo -n "password" | base64
- Triển khai Secret:
kubectl apply -f app-secret.yaml
- Kiểm tra Secret:
kubectl get secrets
- Tạo file
- Kết quả thực tế:
- Sau khi chạy
kubectl apply
, terminal hiển thị:secret/app-secret created
- Lệnh
kubectl get secrets
hiển thị:NAME TYPE DATA AGE app-secret Opaque 2 10s default-token-abcde kubernetes.io/service-account-token 3 2m
(Secret
app-secret
đã được tạo với 2 key-value).
- Sau khi chạy
Bước 4: Sử Dụng ConfigMap Và Secret Trong Pod
- Hành động:
- Cập nhật file
app-deployment.yaml
để sử dụng ConfigMap và Secret:apiVersion: apps/v1 kind: Deployment metadata: name: app-deployment spec: replicas: 1 selector: matchLabels: app: my-app template: metadata: labels: app: my-app spec: containers: - name: my-app image: nginx:latest ports: - containerPort: 80 env: - name: APP_ENV valueFrom: configMapKeyRef: name: app-config key: APP_ENV - name: API_KEY valueFrom: secretKeyRef: name: app-secret key: API_KEY
- Cập nhật Deployment:
kubectl apply -f app-deployment.yaml
- Kiểm tra biến môi trường trong Pod:
kubectl exec app-deployment-7c8d9f5b6-xyz12 -- env | grep -E "APP_ENV|API_KEY"
- Cập nhật file
- Kết quả thực tế:
- Sau khi chạy
kubectl apply
, terminal hiển thị:deployment.apps/app-deployment configured
- Lệnh
kubectl exec
hiển thị:APP_ENV=production API_KEY=admin
(Pod đã nhận được giá trị từ ConfigMap và Secret).
- Sau khi chạy
- Đề xuất hình ảnh minh họa:
Hình ảnh chụp terminal hiển thị output của lệnhkubectl exec
. Alt text: “Kubernetes ConfigMap Secret – Biến môi trường trong Pod”.
Bước 5: Xóa Tài Nguyên Để Dọn Dẹp
- Hành động:
- Xóa Deployment, ConfigMap, và Secret:
kubectl delete -f app-deployment.yaml kubectl delete -f app-configmap.yaml kubectl delete -f app-secret.yaml
- Dừng và xóa cluster Minikube:
minikube stop minikube delete
- Xóa Deployment, ConfigMap, và Secret:
- Kết quả thực tế:
- Sau khi chạy các lệnh
kubectl delete
, terminal hiển thị:deployment.apps "app-deployment" deleted configmap "app-config" deleted secret "app-secret" deleted
- Sau khi chạy
minikube delete
, terminal hiển thị:Deleting "minikube" in docker ... Deleted minikube cluster
- Sau khi chạy các lệnh
Lưu Ý Quan Trọng
- Bảo mật Secret: Secret chỉ mã hóa base64, không phải mã hóa thực sự. Trong production, dùng giải pháp như HashiCorp Vault để bảo mật tốt hơn.
- ConfigMap/Secret dạng file: Ngoài biến môi trường, bạn có thể mount ConfigMap/Secret dưới dạng file vào Pod.
- Tài liệu tham khảo: Xem thêm về ConfigMap (Kubernetes ConfigMap) và Secret (Kubernetes Secret).