helm-读取配置文件到ConfigMap并映射到容器中

背景 有个 tomcat 镜像,开发想改 tomcat/conf/web.xml 文件进行问题调试,为了避免调试过程中反复打镜像,所以定了将 web.xml 文件作为 key-value 写入 ConfigMap 内,再将 key-value 读出映射到容器内的文件。 操作 chart 文件结构 . |-- example | |-- Values.yaml | |-- Chart.yaml |

k8s中pod的镜像拉取策略

属性名称 imagePullPolicy spec: containers: - name: string image: string imagePullPolicy: ... 属性说明 Always:表示每次都尝试重新拉取镜像 IfNotPresent:表示如果本地有该镜像,则使用本地的镜像,本地不存在时则拉取镜像 Never:表示

CKA1.24题库

权限控制RBAC 考题 Context 为部署流水线创建一个新的 ClusterRole 并将其绑定到范围为特定的 namespace 的特定 ServiceAccount。 Task 创建一个名为 deployment-clusterrole 且仅允许创建以下资源类型的新 ClusterRole: Deployment StatefulSet DaemonSet 在现有的 namespace a

kubernetes SIG和工作组

SIG和工作组 Kubernetes的社区是以SIG(Special Interest Group特别兴趣小组)和工作组的形式组织起来的,每个工作组都会定期召开视频会议。 所有的SIG和工作组都使用slack和邮件列表沟通。 主要SIG列表 api-machinery:所有API级别的功能,包括了API server、API注册和发现、通用的API CRUD语义,准入控制,编码/解码,转换,默认值

K8S Runtime架构

kubelet和Docker的集成方案 很早之前的 Docker Engine 中就有了 containerd,只不过现在是将 containerd 从 Docker Engine 里分离出来,作为一个独立的开源项目,目标是提供一个更加开放、稳定的容器运行基础设施。 当kubelet要创建一个容器时,需要以下几步: Kubelet 通过 CRI 接口(gRPC)调用 dockershim,请求创建

容器开放接口规范(OCI、CRI、CNI)

OCI(Open Container Initiative) Linux基金会于2015年6月成立OCI(Open Container Initiative)组织,旨在围绕容器格式和运行时制定一个开放的工业化标准,目前主要有两个标准文档: 容器运行时标准 (runtime spec) 容器镜像标准(image spec) 制定容器格式标准的宗旨概括来说就是不受上层结构的绑定,如特定的客户端、编排栈

k9s配置文件

k9s: # 表示用户界面轮询间隔。默认2秒 refreshRate: 2 # 在与api-server的连接丢失后重试的次数。默认15。 maxConnRetry: 5 # 是否支持鼠标,默认不支持 enableMouse: false # 设置为true隐藏K9s头部。默认false headless: false logoless: false # 设置为true隐藏K9s碎片。默认fals