В этой статье мы покажем, как правильно использовать и хранить секретную и несекретную конфигурацию приложения.
В предыдущих статьях конфигурация добавлялась прямо в контейнеры при сборке или использовалась как есть в переменных окружения контейнеров при развёртывании.
Теперь для безопасности и гибкости конфигурация будет сохраняться в ConfigMap и Secret. А в дополнение к параметрам Helm-чарта (Values) и секретам werf будут продемонстрированы подходы параметризации и переиспользования конфигурации, а также хранения конфиденциальных данных вместе с кодом в Git-репозитории проекта.
Приложение в этой статье не предназначено для использования в production без доработки. Готовое к работе в production приложение мы получим в конце руководства.
Подготовка окружения
Если вы ещё не подготовили своё рабочее окружение на предыдущих этапах, сделайте это в соответствии с инструкциями статьи «Подготовка окружения».
Если ваше рабочее окружение работало, но перестало, или же последующие инструкции из этой статьи не работают — попробуйте следующее:
Запустим приложение Docker Desktop. Приложению понадобится некоторое время для того, чтобы запустить Docker. Если никаких ошибок в процессе запуска не возникло, то проверим, что Docker запущен и корректно настроен:
docker run hello-world
Результат успешного выполнения команды:
Unable to find image 'hello-world:latest' locally
latest: Pulling from library/hello-world
b8dfde127a29: Pull complete
Digest: sha256:9f6ad537c5132bcce57f7a0a20e317228d382c3cd61edae14650eec68b2b345c
Status: Downloaded newer image for hello-world:latest
Hello from Docker!
This message shows that your installation appears to be working correctly.
При возникновении проблем обратитесь к документации Docker для их устранения.
Запустим приложение Docker Desktop. Приложению понадобится некоторое время для того, чтобы запустить Docker. Если никаких ошибок в процессе запуска не возникло, то проверим, что Docker запущен и корректно настроен:
docker run hello-world
Результат успешного выполнения команды:
Unable to find image 'hello-world:latest' locally
latest: Pulling from library/hello-world
b8dfde127a29: Pull complete
Digest: sha256:9f6ad537c5132bcce57f7a0a20e317228d382c3cd61edae14650eec68b2b345c
Status: Downloaded newer image for hello-world:latest
Hello from Docker!
This message shows that your installation appears to be working correctly.
При возникновении проблем обратитесь к документации Docker для их устранения.
Запустим Docker:
sudo systemctl restart docker
Убедимся, что Docker запустился:
sudo systemctl status docker
Результат выполнения команды, если Docker успешно запущен:
● docker.service - Docker Application Container Engine
Loaded: loaded (/lib/systemd/system/docker.service; enabled; vendor preset: enabled)
Active: active (running) since Thu 2021-06-24 13:05:17 MSK; 13s ago
TriggeredBy: ● docker.socket
Docs: https://docs.docker.com
Main PID: 2013888 (dockerd)
Tasks: 36
Memory: 100.3M
CGroup: /system.slice/docker.service
└─2013888 /usr/bin/dockerd -H fd:// --containerd=/run/containerd/containerd.sock
dockerd[2013888]: time="2021-06-24T13:05:16.936197880+03:00" level=warning msg="Your kernel does not support CPU realtime scheduler"
dockerd[2013888]: time="2021-06-24T13:05:16.936219851+03:00" level=warning msg="Your kernel does not support cgroup blkio weight"
dockerd[2013888]: time="2021-06-24T13:05:16.936224976+03:00" level=warning msg="Your kernel does not support cgroup blkio weight_device"
dockerd[2013888]: time="2021-06-24T13:05:16.936311001+03:00" level=info msg="Loading containers: start."
dockerd[2013888]: time="2021-06-24T13:05:17.119938367+03:00" level=info msg="Loading containers: done."
dockerd[2013888]: time="2021-06-24T13:05:17.134054120+03:00" level=info msg="Daemon has completed initialization"
systemd[1]: Started Docker Application Container Engine.
dockerd[2013888]: time="2021-06-24T13:05:17.148493957+03:00" level=info msg="API listen on /run/docker.sock"
Теперь проверим, что Docker доступен и корректно настроен:
docker run hello-world
Результат успешного выполнения команды:
Unable to find image 'hello-world:latest' locally
latest: Pulling from library/hello-world
b8dfde127a29: Pull complete
Digest: sha256:9f6ad537c5132bcce57f7a0a20e317228d382c3cd61edae14650eec68b2b345c
Status: Downloaded newer image for hello-world:latest
Hello from Docker!
This message shows that your installation appears to be working correctly.
При возникновении проблем обратитесь к документации Docker для их устранения.
Запустим кластер minikube, уже настроенный в начале статьи “Подготовка окружения”:
minikube start
Выставим Namespace по умолчанию, чтобы не указывать его при каждом вызове kubectl
:
kubectl config set-context minikube --namespace=werf-guide-app
Результат успешного выполнения команды:
😄 minikube v1.20.0 on Ubuntu 20.04
✨ Using the docker driver based on existing profile
👍 Starting control plane node minikube in cluster minikube
🚜 Pulling base image ...
🎉 minikube 1.21.0 is available! Download it: https://github.com/kubernetes/minikube/releases/tag/v1.21.0
💡 To disable this notice, run: 'minikube config set WantUpdateNotification false'
🔄 Restarting existing docker container for "minikube" ...
🐳 Preparing Kubernetes v1.20.2 on Docker 20.10.6 ...
🔎 Verifying Kubernetes components...
▪ Using image gcr.io/google_containers/kube-registry-proxy:0.4
▪ Using image k8s.gcr.io/ingress-nginx/controller:v0.44.0
▪ Using image registry:2.7.1
▪ Using image docker.io/jettech/kube-webhook-certgen:v1.5.1
▪ Using image docker.io/jettech/kube-webhook-certgen:v1.5.1
▪ Using image gcr.io/k8s-minikube/storage-provisioner:v5
🔎 Verifying registry addon...
🔎 Verifying ingress addon...
🌟 Enabled addons: storage-provisioner, registry, default-storageclass, ingress
🏄 Done! kubectl is now configured to use "minikube" cluster and "werf-guide-app" namespace by default
Убедитесь, что вывод команды содержит строку:
Restarting existing docker container for "minikube"
Если её нет, значит был создан новый кластер minikube вместо использования старого. В таком случае повторите установку рабочего окружения с minikube с самого начала.
Теперь запустите команду в фоновом PowerShell-терминале и не закрывайте его:
minikube tunnel --cleanup=true
Запустим кластер minikube, уже настроенный в начале статьи “Подготовка окружения”:
minikube start --namespace werf-guide-app
Выставим Namespace по умолчанию, чтобы не указывать его при каждом вызове kubectl
:
kubectl config set-context minikube --namespace=werf-guide-app
Результат успешного выполнения команды:
😄 minikube v1.20.0 on Ubuntu 20.04
✨ Using the docker driver based on existing profile
👍 Starting control plane node minikube in cluster minikube
🚜 Pulling base image ...
🎉 minikube 1.21.0 is available! Download it: https://github.com/kubernetes/minikube/releases/tag/v1.21.0
💡 To disable this notice, run: 'minikube config set WantUpdateNotification false'
🔄 Restarting existing docker container for "minikube" ...
🐳 Preparing Kubernetes v1.20.2 on Docker 20.10.6 ...
🔎 Verifying Kubernetes components...
▪ Using image gcr.io/google_containers/kube-registry-proxy:0.4
▪ Using image k8s.gcr.io/ingress-nginx/controller:v0.44.0
▪ Using image registry:2.7.1
▪ Using image docker.io/jettech/kube-webhook-certgen:v1.5.1
▪ Using image docker.io/jettech/kube-webhook-certgen:v1.5.1
▪ Using image gcr.io/k8s-minikube/storage-provisioner:v5
🔎 Verifying registry addon...
🔎 Verifying ingress addon...
🌟 Enabled addons: storage-provisioner, registry, default-storageclass, ingress
🏄 Done! kubectl is now configured to use "minikube" cluster and "werf-guide-app" namespace by default
Убедитесь, что вывод команды содержит строку:
Restarting existing docker container for "minikube"
Если её нет, значит был создан новый кластер minikube вместо использования старого. В таком случае повторите установку рабочего окружения с minikube с самого начала.
Если вы непреднамеренно удалили Namespace приложения, то необходимо выполнить следующие команды, чтобы продолжить прохождение руководства:
kubectl create namespace werf-guide-app
kubectl create secret docker-registry registrysecret \
--docker-server='https://index.docker.io/v1/' \
--docker-username='<ИМЯ ПОЛЬЗОВАТЕЛЯ DOCKER HUB>' \
--docker-password='<ПАРОЛЬ ПОЛЬЗОВАТЕЛЯ DOCKER HUB>'
Результат успешного выполнения команды:
namespace/werf-guide-app created
secret/registrysecret created
Если ничего не помогло, то пройдите статью «Подготовка окружения» с начала, подготовив новое окружение с нуля. Если и это не помогло, тогда, пожалуйста, расскажите о своей проблеме в нашем Telegram или оставьте Issue на GitHub, и мы обязательно вам поможем.
Подготовка репозитория
Обновим существующий репозиторий с приложением:
Выполним следующий набор команд в PowerShell:
cd ~/werf-guide/app
# Чтобы увидеть, какие изменения мы собрались вносить далее в этой статье, заменим все файлы приложения
# в репозитории новыми, уже измененными файлами приложения, которые содержат описанные далее изменения.
git rm -r .
cp -Recurse -Force ~/werf-guide/guides/examples/golang/080_configuration/* .
git add .
git commit -m WIP
# Показать, какие файлы мы собираемся изменить.
git show --stat
# Показать изменения.
git show
Выполним следующий набор команд в Bash:
cd ~/werf-guide/app
# Чтобы увидеть, какие изменения мы собрались вносить далее в этой статье, заменим все файлы приложения
# в репозитории новыми, уже измененными файлами приложения, которые содержат описанные далее изменения.
git rm -r .
cp -rf ~/werf-guide/guides/examples/golang/080_configuration/. .
git add .
git commit -m WIP
# Показать, какие файлы мы собираемся изменить.
git show --stat
# Показать изменения.
git show
Не работает? Попробуйте инструкции на вкладке «Начинаю проходить руководство с этой статьи» выше.
Подготовим новый репозиторий с приложением:
Выполним следующий набор команд в PowerShell:
# Склонируем репозиторий с примерами в ~/werf-guide/guides, если он ещё не был склонирован.
if (-not (Test-Path ~/werf-guide/guides)) {
git clone https://github.com/werf/website $env:HOMEPATH/werf-guide/guides
}
# Скопируем файлы приложения (пока без изменений) в ~/werf-guide/app.
rm -Recurse -Force ~/werf-guide/app
cp -Recurse -Force ~/werf-guide/guides/examples/golang/050_s3 ~/werf-guide/app
# Сделаем из директории ~/werf-guide/app git-репозиторий.
cd ~/werf-guide/app
git init
git add .
git commit -m initial
# Чтобы увидеть, какие изменения мы собрались вносить далее в этой статье, заменим все файлы приложения
# в репозитории новыми, уже измененными файлами приложения, которые содержат описанные далее изменения.
git rm -r .
cp -Recurse -Force ~/werf-guide/guides/examples/golang/080_configuration/* .
git add .
git commit -m WIP
# Показать, какие файлы мы собираемся изменить.
git show --stat
# Показать изменения.
git show
Выполним следующий набор команд в Bash:
# Склонируем репозиторий с примерами в ~/werf-guide/guides, если он ещё не был склонирован.
test -e ~/werf-guide/guides || git clone https://github.com/werf/website ~/werf-guide/guides
# Скопируем файлы приложения (пока без изменений) в ~/werf-guide/app.
rm -rf ~/werf-guide/app
cp -rf ~/werf-guide/guides/examples/golang/050_s3 ~/werf-guide/app
# Сделаем из директории ~/werf-guide/app git-репозиторий.
cd ~/werf-guide/app
git init
git add .
git commit -m initial
# Чтобы увидеть, какие изменения мы собрались вносить далее в этой статье, заменим все файлы приложения
# в репозитории новыми, уже измененными файлами приложения, которые содержат описанные далее изменения.
git rm -r .
cp -rf ~/werf-guide/guides/examples/golang/080_configuration/. .
git add .
git commit -m WIP
# Показать, какие файлы мы собираемся изменить.
git show --stat
# Показать изменения.
git show
ConfigMap и Secret
В Kubernetes есть специальные типы ресурсов ConfigMap и Secret, которые предназначены для отделения конфигурации, зависящей от среды и окружения, от образов контейнеров.
Оба ресурса позволяют хранить данные в парах «ключ-значение» и впоследствии использовать их как переменные окружения, аргументы командной строки или как файлы, примонтированные в выбранный контейнер.
ConfigMap предназначен для хранения неконфиденциальных данных, в отличие от Secret, который используется для хранения различных типов секретов.
Подробнее про эти типы ресурсов можно почитать в официальной документации Kubernetes (ConfigMaps, Secrets). Далее мы разберём частые случаи их использования на примере нашего приложения.
Хранение конфигурационных файлов приложения в ConfigMap
Сейчас конфигурационный файл nginx.conf копируется в образ прямо во время сборки. Из-за этого при каждом его изменении будут происходить пересборка образа и перезапуск Pod’ов. Также сейчас нет простой возможности шаблонизировать nginx.conf
.
Эти проблемы решаются, если перенести .werf/nginx.conf
в отдельный ConfigMap — для того, чтобы монтировать nginx.conf
во время развертывания, а не добавлять файл при сборке:
apiVersion: v1
kind: ConfigMap
metadata:
name: nginx-conf
data:
nginx.conf: |
user nginx;
worker_processes 1;
pid /run/nginx.pid;
events {
worker_connections 1024;
}
http {
include /etc/nginx/mime.types;
default_type application/octet-stream;
upstream backend {
server 127.0.0.1:8080 fail_timeout=0;
}
server {
listen 80;
server_name _;
root /www;
client_max_body_size 100M;
keepalive_timeout 10s;
# По пути /static отдадим ассеты напрямую из файловой системы NGINX-контейнера.
location /static {
expires 1y;
add_header Cache-Control public;
add_header Last-Modified "";
add_header ETag "";
# Когда есть возможность, отдаём заранее сжатые файлы (вместо сжатия на лету).
gzip_static on;
access_log off;
try_files $uri =404;
}
# Ассеты медиафайлов (картинки и т.п.) также отдадим из файловой системы NGINX-контейнера, но
# отключим для них сжатие gzip.
location /static/images {
expires 1y;
add_header Cache-Control public;
add_header Last-Modified "";
add_header ETag "";
access_log off;
try_files $uri =404;
}
# Все запросы, кроме запросов на получение ассетов, отправляются на Spring Boot бэкенд.
location / {
proxy_set_header X-Forwarded-For $proxy_add_x_forwarded_for;
proxy_set_header X-Real-IP $remote_addr;
proxy_set_header X-Forwarded-Proto $scheme;
proxy_set_header Host $http_host;
proxy_redirect off;
proxy_pass http://backend;
}
}
}
Теперь добавим этот ConfigMap в Deployment, примонтировав его как файл внутрь контейнера frontend
:
...
- name: frontend
image: {{ .Values.werf.image.frontend }}
ports:
- containerPort: 80
volumeMounts:
- mountPath: /etc/nginx/nginx.conf
subPath: nginx.conf
name: nginx-conf
volumes:
- name: nginx-conf
configMap:
name: nginx-conf
Не забудем удалить более ненужный файл .werf/nginx.conf
, а также команду копирования этого файла в образ во время сборки, после чего сборка образа frontend
станет выглядеть так:
...
- name: frontend
image: {{ .Values.werf.image.frontend }}
ports:
- containerPort: 80
volumeMounts:
- mountPath: /etc/nginx/nginx.conf
subPath: nginx.conf
name: nginx-conf
volumes:
- name: nginx-conf
configMap:
name: nginx-conf
Перезапуск Deployment при изменении ConfigMap и Secret
По умолчанию, изменения в ConfigMap и Secret, примонтированных к Deployment, StatefulSet или DaemonSet, не приведут к перезапуску Pod’ов с новой конфигурацией. Чтобы Pod’ы обновились, их нужно аннотировать хеш-суммами всех используемых Pod’ом ConfigMap и Secret. Тогда при изменении ConfigMap и Secret аннотация изменится и Pod пересоздастся. Так выглядит аннотация с хеш-суммой ConfigMap с nginx.conf
:
...
template:
metadata:
labels:
app: werf-guide-app
annotations:
checksum/configmap-nginx: '{{ include (print $.Template.BasePath "/configmap-nginx.yaml") . | sha256sum }}'
Для каждого подключенного ConfigMap и Secret потребуется отдельная аннотация.
Авторы самоучителя предпочитают вместо аннотаций с хеш-суммами использовать операторы вроде stakater/Reloader, т.к. они проще, гибче и удобнее в работе.
Values
Использование Helm-чарта для развёртывания приложения даёт ряд преимуществ — например, возможность шаблонизировать манифесты. Ключевой встроенный объект шаблонизации — это Values
, который предоставляет доступ к значениям, передаваемым в чарт из различных источников.
При использовании werf все данные, передаваемые в chart, можно условно разделить на несколько категорий:
- обычные пользовательские данные: параметры из файлов
values.yaml
и соответствующих опций; - пользовательские секреты: параметры из файлов
secret-values.yaml
; - сервисные данные: информация о проекте, релизе, собранных образах и т.д.
Переиспользование конфигурации с Values и ConfigMap
Для упрощения конфигурации манифестов часто используемые параметры можно выносить в .helm/values.yaml
:
...
mysql:
envs:
MYSQL_DATABASE: "werf-guide-app"
storageSize: "100Mi"
… и далее использовать в манифесте следующим образом:
...
envFrom:
- configMapRef:
name: db-envs
- secretRef:
name: db-envs
volumeClaimTemplates:
- metadata:
name: mysql-data
spec:
accessModes: ["ReadWriteOnce"]
resources:
requests:
storage: "{{ .Values.mysql.storageSize }}"
Это также позволит иметь разные значения для разных окружений, о чем более подробно будет рассказано в следующих разделах самоучителя.
Но особенно полезным будет перенос в .helm/values.yaml
повторяющейся конфигурации, например, переменных окружения для приложения, которые мы используем в нескольких местах сразу:
...
app:
envs:
GIN_MODE: "release"
Теперь переменные окружения из .Values.app.envs
можно либо подставлять в манифест в env
контейнера, как было сделано ранее, либо вынести эти переменные окружения в ConfigMap, который потом подключить в контейнер через envFrom
.
Первый вариант проще, но вариант с ConfigMap удобнее при большом количестве общих переменных окружения, т.к. позволит избежать их дублирования между контроллерами. ConfigMap может выглядеть так:
apiVersion: v1
kind: ConfigMap
metadata:
name: app-envs
data:
{{- range $key, $val := .Values.app.envs }}
"{{ $key }}": "{{ $val }}"
{{- end }}
Подключаем этот ConfigMap через envFrom
в Deployment как набор переменных окружения:
...
ports:
- containerPort: 8080
envFrom:
- configMapRef:
name: app-envs
Не забываем про аннотации с хеш-суммами, которые приведут к пересозданию Pod’ов при изменении ConfigMap:
...
template:
metadata:
labels:
app: werf-guide-app
annotations:
checksum/configmap-nginx: '{{ include (print $.Template.BasePath "/configmap-nginx.yaml") . | sha256sum }}'
checksum/configmap-app-envs: '{{ include (print $.Template.BasePath "/configmap-app-envs.yaml") . | sha256sum }}'
Аналогично этот ConfigMap подключается и в остальные ресурсы, в которых требуются те же переменные окружения.
Использование конфиденциальных данных с Values и Secret
Чтобы начать работу с секретами, сначала требуется сгенерировать симметричный ключ шифрования, что можно сделать командой werf helm secret generate-secret-key
. Однако, поскольку мы уже заранее подготовили и зашифровали секреты, то и ключ шифрования мы сгенерировали за вас. Он находится в репозитории в файле .werf_secret_key
и начнёт использоваться автоматически.
При работе с реальными приложениями ключ НЕЛЬЗЯ хранить в репозитории. Вместо этого рекомендуется передавать его через переменную окружения
WERF_SECRET_KEY
, храня его в безопасном месте. Подробнее про работу с ключами шифрования можно прочитать в документации werf.
Конфигурация приложения содержит данные, которые не должны храниться в незашифрованном виде в репозитории — например, логин и пароль от базы данных. Вместо того, чтобы хранить логин и пароль в открытом виде в Helm-чартах или Values, мы будем хранить их зашифрованными в .helm/secret-values.yaml
вместе с другими секретными параметрами:
app:
secretEnvs:
DB_HOST: 10000b5e3ba4f55aa1c8707b00f94b12685a0d92f821636f2f9916ea47074a031744
DB_NAME: 1000b3acc42bea420416aec4c9484d38f3882b0df4fe6d282ac732961e18968635d3
DB_USER: 1000d571d6b9380e66a54944236da6ae039bdfa11af3d5a2026fa64537bc8d7da510
DB_PASSWD: 10007de2680c2d1e9ef97d76a64e5629ff4dff836b2f8de4ccb60ebd17fc7650ca79
MINIO_ENDPOINT: 100069fb1a7bb778332dedaadc10c69f5a54f74eaaec6e55e1a2b0f7f5fd18b18c82
MINIO_ACCESSKEY: 10000ad6425e7d59f0f280382063626613046f20dc428d694e078e26398c3a476adc
MINIO_SECRETKEY: 1000bf9510a4cdd4c34701be44aa10e35233dd5bf8486afcebcdd0bd1d0828bf7d58
MINIO_BUCKET: 100011f83ad8e1d018bf0537b92e5721530cf5d1167e043bea6e2fd551d9d81a2913
mysql:
secretEnvs:
MYSQL_ROOT_PASSWORD: 100022dba466a6e5d4885833a793e0c966bb143abbedd7322801bbfb4593cffa4332
Чтобы увидеть расшифрованными секреты, хранящиеся в .helm/secret-values.yaml
, можно выполнить следующую команду:
werf helm secret values decrypt .helm/secret-values.yaml
Ожидаемый результат:
app:
secretEnvs:
DB_HOST: mysql
DB_NAME: werf-guide-app
DB_USER: root
DB_PASSWD: password
MINIO_ENDPOINT: minio:9000
MINIO_ACCESSKEY: minioadmin
MINIO_SECRETKEY: minioadmin
MINIO_BUCKET: werf-guide-app
mysql:
secretEnvs:
MYSQL_ROOT_PASSWORD: password
Теперь нужно передать секреты из .helm/secret-values.yaml
обратно в конфигурационный файл приложения. Для этого сначала передадим их в ресурс Secret:
apiVersion: v1
kind: Secret
metadata:
name: app-envs
type: Opaque
data:
{{- range $key, $val := .Values.app.secretEnvs }}
"{{ $key }}": "{{ $val | b64enc }}"
{{- end }}
… а затем примонтируем Secret в контейнеры как набор переменных окружения:
...
ports:
- containerPort: 8080
envFrom:
- configMapRef:
name: app-envs
- secretRef:
name: app-envs
Изменения в остальных файлах .helm/templates
для вынесения секретной конфигурации в Secret аналогичны, поэтому приводить здесь листинги не будем, на их содержимое можно посмотреть в репозитории.
Для хранения и монтирования секретных конфигурационных файлов целиком также можно использовать Secret. Выглядит это аналогично использованию ConfigMap для монтирования несекретных файлов конфигурации, описанному выше, за тем лишь исключением, что само содержание Secret должно храниться зашифрованным в файлах .helm/secret/...
или в .helm/secret-values.yaml
. Подробнее об этом можно прочитать в документации werf.
Больше информации по работе с секретами также доступно в документации werf.
Проверка работоспособности
Убедимся, что изменения в конфигурации не повлияли на работоспособность приложения:
werf converge --repo <ИМЯ ПОЛЬЗОВАТЕЛЯ DOCKER HUB>/werf-guide-app
Ожидаемый результат:
┌ Concurrent build plan (no more than 5 images at the same time)
│ Set #0:
│ - ⛵ image backend
│ - ⛵ image frontend
└ Concurrent build plan (no more than 5 images at the same time)
┌ ⛵ image backend
│ Use previously built image for backend/dockerfile
│ name: index.docker.io/<ИМЯ ПОЛЬЗОВАТЕЛЯ DOCKER HUB>/werf-guide-app:8a2ed4b23d1c6409af0cf941b4bd022fb4574b402060f831ed70cc1e-1687785505242
│ id: 1d06a06521ba
│ created: 2023-06-26 16:18:23 +0300 MSK
│ size: 26.8 MiB
└ ⛵ image backend (1.56 seconds)
┌ ⛵ image frontend
│ Use previously built image for frontend/dockerfile
│ name: index.docker.io/<ИМЯ ПОЛЬЗОВАТЕЛЯ DOCKER HUB>/werf-guide-app:c353ab77100e604c9be647ae18e4238cd230f162e1f28ce217382931-1687785068451
│ id: c8552e73c1a4
│ created: 2023-06-26 16:11:06 +0300 MSK
│ size: 16.0 MiB
└ ⛵ image frontend (1.63 seconds)
┌ Build summary
│ Set #0:
│ - ⛵ image backend (1.56 seconds)
│ - ⛵ image frontend (1.63 seconds)
└ Build summary
┌ Waiting for resources to become ready
│ ┌ Status progress
│ │ DEPLOYMENT REPLICAS AVAILABLE UP-TO-DATE
│ │ werf-guide-app 1/1 1 1
│ │ STATEFULSET REPLICAS READY UP-TO-DATE
│ │ minio 1/1 1 1
│ │ mysql 1/1 1 1
│ │ JOB ACTIVE DURATION SUCCEEDED/FAILED
│ │ setup-and-migrate-db-rev25 1 5s 0/0
│ │ │ POD READY RESTARTS STATUS ---
│ │ └── and-migrate-db-rev25-zlbd7 0/1 0 Completed Waiting for: pods should be terminated, succeeded 0->1
│ │ setup-minio-rev25 1 5s 0/0
│ │ RESOURCE NAMESPACE CONDITION: CURRENT (DESIRED)
│ │ Secret/app-envs werf-guide-app - ↵
│ │
│ │ Secret/db-envs werf-guide-app -
│ │ ConfigMap/app-envs werf-guide-app -
│ │ ConfigMap/db-envs werf-guide-app -
│ │ ConfigMap/nginx-conf werf-guide-app -
│ │ Service/mysql werf-guide-app -
│ │ Service/werf-guide-app werf-guide-app -
│ │ Service/minio werf-guide-app -
│ │ Ingress/werf-guide-app werf-guide-app -
│ └ Status progress
│
│ ┌ job/setup-and-migrate-db-rev25 po/setup-and-migrate-db-rev25-zlbd7 container/setup-and-migrate-db logs
│ │ no change
│ └ job/setup-and-migrate-db-rev25 po/setup-and-migrate-db-rev25-zlbd7 container/setup-and-migrate-db logs
│
│ ┌ Status progress
│ │ JOB ACTIVE DURATION SUCCEEDED/FAILED
│ │ setup-and-migrate-db-rev25 0 6s 0->1/0
│ │ │ POD READY RESTARTS STATUS
│ │ └── and-migrate-db-rev25-zlbd7 0/1 0 Completed
│ │ setup-minio-rev25 1 10s 0/0
│ │ │ POD READY RESTARTS STATUS ---
│ │ └── minio-rev25-czzg5 1/1 0 Running Waiting for: pods should be terminated, succeeded 0->1
│ └ Status progress
│
│ ┌ job/setup-minio-rev25 po/setup-minio-rev25-czzg5 container/setup-minio logs
│ │ Added `minio` successfully.
│ │ Bucket created successfully `minio/werf-guide-app`.
│ └ job/setup-minio-rev25 po/setup-minio-rev25-czzg5 container/setup-minio logs
│
│ ┌ Status progress
│ │ JOB ACTIVE DURATION SUCCEEDED/FAILED
│ │ setup-minio-rev25 1 15s 0/0
│ │ │ POD READY RESTARTS STATUS ---
│ │ └── minio-rev25-czzg5 0/1 0 Running->Completed Waiting for: pods should be terminated, succeeded 0->1
│ └ Status progress
│
│ ┌ Status progress
│ │ JOB ACTIVE DURATION SUCCEEDED/FAILED
│ │ setup-minio-rev25 0 17s 0->1/0
│ │ │ POD READY RESTARTS STATUS
│ │ └── minio-rev25-czzg5 0/1 0 Completed
│ └ Status progress
└ Waiting for resources to become ready (17.29 seconds)
┌ Waiting for resources elimination: jobs/setup-minio-rev24, jobs/setup-and-migrate-db-rev24
└ Waiting for resources elimination: jobs/setup-minio-rev24, jobs/setup-and-migrate-db-rev24 (0.10 seconds)
Release "werf-guide-app" has been upgraded. Happy Helming!
NAME: werf-guide-app
LAST DEPLOYED: Mon Jun 26 16:19:27 2023
LAST PHASE: rollout
LAST STAGE: 0
NAMESPACE: werf-guide-app
STATUS: deployed
REVISION: 25
TEST SUITE: None
Running time 21.57 seconds
Проверим доступность приложения:
curl http://werf-guide-app.test/ping
Ожидаемый результат:
pong
Теперь секретная конфигурация приложения хранится безопасно, дублирование конфигурации минимизировано, а файлы конфигурации приложений могут шаблонизироваться и больше не требуют пересборок при изменениях.