Kubernetes Cronjobs可以重用现有部署中的环境变量吗?

时间:2019-12-03 22:06:14

标签: kubernetes kubernetes-deployment kubernetes-cronjob

我正在使用Kubernetes Cronjob来运行期间数据库还原并发布针对目标环境运行的还原脚本,这些脚本包括诸如处理数据库,Redis和文件系统之类的任务。

我面临的问题是我必须重新定义在Cronjob的部署中使用的所有环境变量(例如DATABASE_NAMEDATABASE_PASSWORDREDIS_HOST等。 )。

在重复所有环境变量的同时,由于我已经忘记了更新作业,因此容易出错,这导致我不得不重新运行整个过程,根据环境的不同,整个过程需要2-4个小时才能运行。< / p>

是否可以引用现有的Deployment并在Cronjob中重新使用已定义的环境变量?

2 个答案:

答案 0 :(得分:2)

您可以使用“种类:PodPreset”对象来定义comman env变量,并将其注入到多个kuberentes对象中,例如部署/状态集/容器/复制包等。

点击链接获取帮助-> https://kubernetes.io/docs/tasks/inject-data-application/podpreset/

答案 1 :(得分:-1)

我不认为您可以重复使用环境变量,直到它来自机密或configmaps。因此,如果您不想对非敏感数据使用机密,则可以如下所示使用configmaps

kubectl create configmap redis-uname --from-literal=username=jp

[root@master ~]# kubectl get cm redis-uname -o yaml
apiVersion: v1
data:
  username: jp
kind: ConfigMap
metadata:
  creationTimestamp: "2019-11-28T21:38:18Z"
  name: redis-uname
  namespace: default
  resourceVersion: "1090703"
  selfLink: /api/v1/namespaces/default/configmaps/redis-uname
  uid: 1a9e3cce-50b1-448b-8bae-4b2c6ccb6861
[root@master ~]#

[root@master ~]# echo -n 'K8sCluster!' | base64
SzhzQ2x1c3RlciE=

[root@master ~]# cat redis-sec.yaml
apiVersion: v1
kind: Secret
metadata:
 name: redissecret
data:
 password: SzhzQ2x1c3RlciE=
[root@master ~]#



[root@master ~]# kubectl apply -f redis-sec.yaml
secret/redissecret created

[root@master ~]# kubectl get secret redissecret -o yaml
apiVersion: v1
data:
  password: SzhzQ2x1c3RlciE=
kind: Secret
metadata:
  annotations:
    kubectl.kubernetes.io/last-applied-configuration: |
      {"apiVersion":"v1","data":{"password":"SzhzQ2x1c3RlciE="},"kind":"Secret","metadata":{"annotations":{},"name":"redissecret","namespace":"default"}}
  creationTimestamp: "2019-11-28T21:40:18Z"
  name: redissecret
  namespace: default
  resourceVersion: "1090876"
  selfLink: /api/v1/namespaces/default/secrets/redissecret
  uid: 2b6acdcd-d7c6-4e50-bd0e-8c323804155b
type: Opaque
[root@master ~]#

apiVersion: v1
kind: Pod
metadata:
 name: "redis-sec-env-pod"
spec:
 containers:
 - name: redis-sec-env-cn
   image: "redis"
   env:
    - name: username
      valueFrom:
        configMapKeyRef:
          name: redis-uname
          key: username
    - name: password
      valueFrom:
        secretKeyRef:
          name: redissecret
          key: password

[root@master ~]# kubectl apply -f reddis_sec_pod.yaml
pod/redis-sec-env-pod created

[root@master ~]# kubectl exec -it redis-sec-env-pod sh
# env|grep -i user
username=jp
# env|grep -i pass
password=K8sCluster!
#