配置服务和 pod

ENTERPRISE

配置服务和 pod 以使用密钥

您的服务定义可将密钥以环境变量或文件的方式指代。

基于文件的密钥

您可以将密钥以提高其他进程安全性的文件来指代,或者您的服务需要从容器中安装的文件中读取密钥。引用基于文件的密钥对以下内容特别有用:

  • Kerberos keytab 或其他凭据文件。
  • SSL 证书。
  • 包含敏感数据的配置文件。

任务沙盒中提供基于文件的密钥 ($MESOS_SANDBOX/<configured-path>).

先决条件

  • 现有密钥。以下示例使用了存储在 developer 路径名为 my-secret 的密钥。如果您完成创建密钥中的步骤,则您将满足此先决条件。

  • 已安装 DC/OS CLI 以及 已安装 DC/OS Enterprise CLI

  • 如果您的 安全模式permissivestrict,则必须 获取根证书 才能发布此部分的 curl 命令。

  • 如果您的安全模式disabled,则必须在将其发出前从命令中删除 --cacert dcos-ca.crt

  • 您的安全模式的适当权限。

    权限执行模式
    dcos:adminrouter:service:marathon full所有安全模式
    dcos:service:marathon:marathon:services:/[service-group full严格宽容 安全模式

strict 模式,用户也可能需要以下内容。

  • dcos:adminrouter:ops:mesos full:查看 Task 面板信息。
  • dcos:adminrouter:ops:slave full:查看任务的详细信息,包括日志。

只要密钥的路径和组的路径匹配正确,服务将能够访问密钥值。

该程序根据您是否要将密钥提供给 pod 或单个服务而有所不同。

配置服务以使用密钥

程序因网络接口而异。请参阅与您所需网络接口相对应的部分。

配置服务以通过 Web 界面使用密钥

  1. 以具有必要权限的用户身份登录 Web 界面,如 前面部分 所述。

  2. 单击 Services 选项卡。

  3. 单击右上方的 + 图标。

    添加服务

    图 1. 运行服务

  4. 单击 JSON Editor 切换按钮。

  5. 选择默认 JSON 架构的内容并删除它们,以便黑框中不显示任何文本。

  6. 复制以下简单应用定义之一,并将其粘贴到黑框中。此应用定义在开发人员组内创建新服务,并引用了存储在开发人员路径内的密钥。

    1. 基于环境变量的密钥:
    2. ```json
    3. {
    4. "id":"/developer/service",
    5. "cmd":"sleep 100",
    6. "env":{
    7. "MY_SECRET":{
    8. "secret":"secret0"
    9. }
    10. },
    11. "secrets":{
    12. "secret0":{
    13. "source":"developer/my-secret"
    14. }
    15. }
    16. }
    1. 在上述示例中,DC/OS 存储环境变量 `"MY_SECRET"` 下的密钥。观察 `"env"` `"secrets"` 对象如何用于定义基于环境变量的密钥。
    2. 基于文件的密钥:

    { “id”: “developer/service”, “cmd”: “sleep 100”, “container”: {

    1. "volumes": [
    2. {
    3. "containerPath": "path",
    4. "secret": "secretpassword"
    5. }
    6. ]

    }, “secrets”: {

    1. "secretpassword": {
    2. "source": "developer/databasepassword"
    3. }

    } } ```

    在上述示例中,密钥将具有文件名 path,并且将在任务的沙盒中可用 ($MESOS_SANDBOX/path) 。

    由于服务和密钥路径匹配,服务将能够访问该密钥。有关路径的更多详细信息,请参阅空间

  7. 单击 REVIEW & RUN

  8. 单击 RUN SERVICE

  9. 单击服务组名称,即developer

  10. 单击服务名称。

  11. 单击其任务名称。

  12. 滚动 Details 选项卡,查找您的 DCOS_SECRETS_DIRECTIVE

通过 Marathon 应用定义配置服务以使用基于环境变量的密钥

  1. 通过 dcos auth login 以具有必要权限的用户身份登录 CLI。请参阅 关于配置服务和 pod 以使用密钥 来发现所需的权限。

  2. 在文本编辑器内,为 Marathon 服务创建应用定义。以下应用程序定义在开发人员组内创建新服务,并引用了存储在开发人员路径内的密钥。

    基于环境变量的密钥:

    1. {
    2. "id":"/developer/service",
    3. "cmd":"sleep 100",
    4. "env":{
    5. "MY_SECRET":{
    6. "secret":"secret0"
    7. }
    8. },
    9. "secrets":{
    10. "secret0":{
    11. "source":"developer/my-secret"
    12. }
    13. }
    14. }

    在上述示例中,DC/OS 存储环境变量 "MY_SECRET" 下的密钥。观察 "env""secrets" 对象如何用于定义基于环境变量的密钥。

    基于文件的密钥:

    1. {
    2. "id": "developer/service",
    3. "cmd": "sleep 100",
    4. "container": {
    5. "volumes": [
    6. {
    7. "containerPath": "path",
    8. "secret": "secretpassword"
    9. }
    10. ]
    11. },
    12. "secrets": {
    13. "secretpassword": {
    14. "source": "developer/databasepassword"
    15. }
    16. }
    17. }

    由于服务组和密钥路径匹配,服务将能够访问密钥。有关路径的更多详细信息,请参阅空间

  3. 使用描述性名称保存文件,如 myservice.json

  4. 通过 DC/OS CLI 将服务添加到 DC/OS。

  1. dcos marathon app add myservice.json

或者,使用 Marathon API 部署应用程序,如下所示。

  1. curl -X POST --cacert dcos-ca.crt $(dcos config show core.dcos_url)/service/marathon/v2/apps -d @myservice.json -H "Content-type: application/json" -H "Authorization: token=$(dcos config show core.dcos_acs_token)"
  1. 打开 DC/OS Web 界面。

  2. 单击服务组名称,例如开发人员

  3. 单击服务名称。

  4. 单击其任务名称。

  5. 滚动 Details 选项卡,查找您的 DCOS_SECRETS_DIRECTIVE

配置 pod 以使用密钥

  1. 通过 dcos auth login 以具有必要权限的用户身份登录 CLI。有关权限的更多信息,请参阅 关于配置服务和 pod 以使用密钥

  2. 在文本编辑器内,为 pod 创建应用定义。您可以使用 "environment""secrets" 对象添加密钥,如下所示。以下简单应用程序在开发人员组内定义新服务,并引用了存储在开发人员路径内的密钥。它将密钥存储在环境变量 "MY_SECRET" 下。

    基于环境变量的密钥:

    1. {
    2. "id": "/developer/pod-secret",
    3. "environment": {
    4. "MY_SECRET": {
    5. "secret": "secret0"
    6. }
    7. },
    8. "secrets": {
    9. "secret0": { "source": "developer/my-secret"}
    10. },
    11. "containers": [
    12. {
    13. "name": "container-1",
    14. "resources": {
    15. "cpus": 0.1,
    16. "mem": 128
    17. },
    18. "exec": {
    19. "command": {
    20. "shell": "sleep 3600"
    21. }
    22. }
    23. }
    24. ],
    25. "scaling": {
    26. "kind": "fixed",
    27. "instances": 1
    28. },
    29. "networks": [
    30. {
    31. "mode": "host"
    32. }
    33. ]
    34. }

    基于文件的密钥:

    1. {
    2. "id": "developer/pod-with-secrets",
    3. "containers": [
    4. {
    5. "name": "container-1",
    6. "exec": {
    7. "command": {
    8. "shell": "sleep 1"
    9. }
    10. },
    11. "volumeMounts": [
    12. {
    13. "name": "secretvolume",
    14. "mountPath": "path/to/db/password"
    15. }
    16. ]
    17. }
    18. ],
    19. "volumes": [
    20. {
    21. "name": "secretvolume",
    22. "secret": "secretpassword"
    23. }
    24. ],
    25. "secrets": {
    26. "secretpassword": {
    27. "source": "developer/databasepassword"
    28. }
    29. }
    30. }

注意: 由于服务组和密钥路径匹配,pod 将能够访问密钥。有关路径的更多详细信息,请参阅命名空间

  1. 使用描述性名称保存文件,如 mypod.json

  2. 使用 DC/OS CLI 部署 Pod,如下所示。

    1. dcos marathon pod add mypod.json
  3. 打开 DC/OS Web 界面。

  4. 单击服务组名称,例如developer

  5. 单击 Pod 的名称。

  6. 单击以打开 Configuration 选项卡。

  7. 滚动到 Environment Variables 区域,找到您的密钥 MY_SECRET

限制

基于文件的密钥仅与 UCR 配合使用。