Хранение

Раздел Хранилище включает в себя три блока:

PersistentVolumeClaims

PersistentVolumeClaim - ресурс Kubernetes, который используется для автоматического провижининга PV. В случае использования графического интерфейса платформы Штурвал после создания PVC разрешено увеличение запрашиваемого объема хранилища.

На вкладке PersistentVolumeClaims можно создать, отредактировать, удалить или просмотреть ранее созданные PersistentVolumeClaim.

Чтобы создать PersistentVolumeClaim нажмите на кнопку + Добавить PersistentVolumeClaim.

Обязательными для заполнения в этом окне полями являются: название, режим доступа, объем хранилища, Название StorageClass.

  • AccessMode – выпадающий список со значениями: ReadWriteOnce, ReadWriteMany, ReadOnlyMany.
    • ReadWriteOnce – PV может быть смонтирован на чтение и запись к одному поду.
    • ReadOnlyMany – PV может быть смонтирован на много подов в режиме только чтения.
    • ReadWriteMany – PV может быть смонтирован к множеству подов в режиме чтения и записи.
  • Название StorageClass – выпадающий список имен созданных в кластере StorageClass.
  • Объем хранилища (Storage)
  • VolumeName - выпадающий список PV, созданных в кластере. Используется для принудительной связи PVC с ранее созданным PV. Требует также связи на стороне PV.

Страница просмотра PVC состоит из 4 вкладок: «PVC», «PersistentVolumes», «Лейблы и аннотации» и «События».

Если администратор удаляет PVC, который используется в поде, PVC не удаляется немедленно. Удаление PVC откладывается до тех пор, пока PVC не будет использован в подах.

ConfigMaps

ConfigMap - ресурс Kubernetes, который используется для хранения неконфиденциальных данных в виде пар ключ-значение. Поды используют ConfigMaps как переменные среды, аргументы командной строки или как файлы конфигурации в value. Также ConfigMaps используется другими объектами, например, для настройки, без прямого доступа к поду.

ConfigMap не обеспечивает секретность или шифрование. Если ваши данные являются конфиденциальными, используйте Secret или дополнительные (сторонние) инструменты для обеспечения конфиденциальности данных вместо ConfigMap.

На вкладке ConfigMaps можно создать, отредактировать, удалить или просмотреть ранее созданные ConfigMap.

Чтобы создать ConfigMap нажмите на кнопку + Добавить ConfigMap.

В открывшемся окне необходимо заполнить:

  • описание ConfigMap;
  • текстовые ключи;
  • бинарные ключи.

Для заполнения текстового ключа нажмите кнопку +, введите ключ, значение и нажмите кнопку Добавить. Для загрузки бинарного ключа нажмите кнопку +, загрузите ключ в формате bin.

Чтобы удалить элемент, нажмите на в строке элемента.

После завершения создания ConfigMap нажмите кнопку Сохранить.

После создания вы можете посмотреть и отредактировать ConfigMaps.

Перейдите на вкладку Манифест, чтобы изменить ConfigMaps с помощью YAML манифеста. После внесения изменений в манифест выполните проверку. Результат проверки будет доступен в правой части экрана. Раскройте блок результата проверки, чтобы увидеть полный манифест. Если валидация формата манифеста Issuer не пройдена, недоступна проверка манифеста.

Сохраните изменения, внесенные в манифест. Несохраненные данные не будут применены.

Secrets

Secret - ресурс Kubernetes, который содержит небольшое количество конфиденциальных данных, таких как пароль, токен или ключ. Использование Secret снижает риск раскрытия данных во время рабочего процесса при создании, просмотре и редактировании подов.

Секреты Kubernetes по умолчанию хранятся в незашифрованном виде в базовом хранилище данных сервера API (etcd). Для безопасного использования Secrets, выполняется шифрование при хранении секретов, настройка правил RBAC с доступом к секретам с минимальными привилегиям, ограничение доступа к определенным контейнерам, использование внешних поставщиков секретных хранилищ.

На вкладке Секреты (Secrets) можно создать, отредактировать, удалить или просмотреть ранее созданные секреты.

Чтобы создать секрет нажмите на кнопку + Добавить Secret.

В открывшемся окне необходимо заполнить:

  • описание Secret;
  • возможность редактирования;
  • тип секрета;
  • текстовые ключи.

Чтобы удалить элемент, нажмите на в строке элемента.

Если при создании секрета выбран тип секрета docker-registry, то необходимо значение ключа в формате json:

{"auths":{"your.private.registry.example.com":{"username":"janedoe","password":"xxxxxxxxxxx","email":"jdoe@example.com","auth":"c3R...zE2"}}}

где auth = “username:password”, закодированная в base64.

Обратите внимание, если вы установите в поле Возможность редактирования значение Нередактируемый, секрет не будет доступен для изменения.

После завершения создания секрета нажмите кнопку Сохранить.

Перейдите на вкладку Манифест, чтобы изменить Secret с помощью YAML манифеста. Манифест не будет доступен к редактированию, если его тип “Нередактируемый”. После внесения изменений в манифест выполните проверку. Результат проверки будет доступен в правой части экрана. Раскройте блок результата проверки, чтобы увидеть полный манифест. Если валидация формата манифеста Issuer не пройдена, недоступна проверка манифеста.

Сохраните изменения, внесенные в манифест. Несохраненные данные не будут применены.