viaductoss/ksops是一个用于SOPS加密资源的kustomize插件。它可用于解密任何Kubernetes资源,但最常用于解密加密的Kubernetes Secrets和ConfigMaps。作为kustomize插件,KSOPS允许您以管理其他Kubernetes清单相同的方式管理、构建和应用加密清单。
bash# export GO111MODULE=on go get -u github.com/viaduct-ai/kustomize-sops # 进入根目录 cd $GOPATH/src/github.com/viaduct-ai/kustomize-sops
bash# KSOPS基于最新版kustomize构建 # 如需更改版本,更新安装脚本中的目标版本,并确保KSOPS测试仍能通过 # 如需使用低于kustomize v3.3.0的版本,请使用KSOPS v1.0或go-1.12版本! make kustomize
bash# 不要忘记在.bashrc/.zshrc中定义XDG_CONFIG_HOME echo "export XDG_CONFIG_HOME=\$HOME/.config" >> $HOME/.bashrc source $HOME/.bashrc
bashmake install
为简化本地开发和测试,我们使用PGP测试密钥。如需导入密钥,运行以下命令:
bashmake import-test-keys
如果您正在按照本教程操作,请在后续步骤前运行此命令。运行make test时也会自动导入PGP密钥。
详见SOPS文档。
本示例和测试中,KSOPS依赖.sops.yaml中定义的SOPS创建规则。为提高加密密钥的可读性,建议使用以下加密正则表达式仅加密data和stringData值,使非敏感字段(如密钥名称)保持未加密状态,便于人工阅读。
注意:仅当您希望在此示例中使用密钥管理服务而非上一步导入的默认PGP密钥时,才需要修改.sops.yaml。
yamlcreation_rules: - encrypted_regex: '^(data|stringData)$' # 指定kms/pgp等加密密钥 # 本教程使用本地PGP密钥进行加密 # 生产环境请勿使用 pgp: 'FBC7B9E2A4F9289AC0C1D4843D16CEE4A27381B4' # 可选:配置使用提供商的密钥存储 # kms: XXXXXX # gcp_kms: XXXXXX
bash# 创建本地Kubernetes密钥 cat <<EOF > secret.yaml apiVersion: v1 kind: Secret metadata: name: mysecret type: Opaque data: username: YWRtaW4= password: MWYyZDFlMmU2N2Rm EOF
bash# 使用SOPS CLI加密 # 在.sops.yaml中指定SOPS配置 sops -e secret.yaml > secret.enc.yaml
bash# 创建KSOPS生成器配置 cat <<EOF > secret-generator.yaml apiVersion: viaduct.ai/v1 kind: ksops metadata: # 指定名称 name: example-secret-generator files: - ./secret.enc.yaml EOF
了解kustomize插件
bashcat <<EOF > kustomization.yaml generators: - ./secret-generator.yaml EOF
bash# 使用kustomize构建以验证 kustomize build --enable_alpha_plugins .
kustomize Go插件详细示例
ksops.so是否位于kustomize插件路径中
$XDG_CONFIG_HOME/kustomize/plugin/viaduct.ai/v1/ksops/ksops.sowhich kustomizekustomize versiongo.mod中的Go版本与构建kustomize所用的Go版本是否匹配go.mod中指定的kustomize版本与已安装的kustomize版本是否匹配
kustomize version您遇到的问题可能已有解决方案。
[***]
KSOPS支持与kustomize执行插件相同的基于注解的生成器选项。支持的注解包括:
kustomize.config.k8s.io/needs-hashkustomize.config.k8s.io/behavior详见kustomize执行插件生成器选项文档。
在开发或测试KSOPS前,请确保所有外部依赖要求已正确安装。
bash# 设置开发环境 make setup
KSOPS在ksops.go中实现了kustomize插件API。
KSOPS的逻辑设计简洁:给定SOPS加密的Kubernetes清单列表,它会遍历每个文件并通过SOPS decrypt库解密。KSOPS不对加密资源的结构做任何假设,依赖kustomize进行清单验证。KSOPS要求加密密钥可访问,这在CI/CD中使用KSOPS时需特别注意。
测试KSOPS需执行以下步骤:
.sops.yaml中配置加密密钥及其他SOPS配置KSOPS构建为Go插件除设置.sops.yaml外,make test命令会处理其他所有步骤。定义.sops.yaml后,从仓库根目录运行以下命令测试KSOPS:
bashmake test
将KSOPS与CI/CD流水线集成后功能更强大。通过结合KSOPS与Argo CD,您可以使用与管理其他Kubernetes清单相同的GitOps模式管理Kubernetes密钥。如需集成KSOPS和Argo CD,需更新Argo CD配置映射,并创建策略合并补丁或自定义Argo CD构建。部署Argo CD + KSOPS构建时,不要忘记注入必要的凭据(如AWS凭据)!
KSOPS Docker镜像
目前,如需允许Argo CD使用kustomize插件,必须使用enable_alpha_plugins标志。这可通过Argo CD配置映射中的kustomize.buildOptions设置实现。
yamlapiVersion: v1 kind: ConfigMap metadata: name: argocd-cm labels: app.kubernetes.io/name: argocd-cm app.kubernetes.io/part-of: argocd data: kustomize.buildOptions: "--enable_alpha_plugins"
将KSOPS与Argo CD集成的最简单方法是对Argo CD repo server部署应用策略合并补丁。以下补丁使用初始化容器构建KSOPS和kustomize,并通过卷挂载注入KSOPS插件和覆盖kustomize可执行文件。
yaml# argo-cd-repo-server-ksops-patch.yaml apiVersion: apps/v1 kind: Deployment metadata: name: argocd-repo-server spec: template: spec: # 1. 定义emptyDir卷以存放自定义二进制文件 volumes: - name: custom-tools emptyDir: {} # 2. 使用初始化容器下载/复制自定义二进制文件到emptyDir initContainers: - name: install-ksops # 匹配Argo CD Go版本 image: viaductoss/ksops:v2.1.2-go-1.14 command: ["/bin/sh", "-c"] args: - echo "安装KSOPS中..."; export PKG_NAME=ksops; mv ${PKG_NAME}.so /custom-tools/; mv $GOPATH/bin/kustomize /custom-tools/; echo "完成。"; volumeMounts: - mountPath: /custom-tools name: custom-tools # 3. 将自定义二进制文件卷挂载到bin目录(覆盖现有版本) containers: - name: argocd-repo-server volumeMounts: - mountPath: /usr/local/bin/kustomize name: custom-tools subPath: kustomize # 确保与XDG_CONFIG_HOME=/.config环境变量匹配 - mountPath: /.config/kustomize/plugin/viaduct.ai/v1/ksops/ksops.so name: custom-tools subPath: ksops.so # 4. 设置XDG_CONFIG_HOME环境变量,使kustomize能检测到插件 env: - name: XDG_CONFIG_HOME value: /.config ## 如使用AWS或GCP KMS,不要忘记包含解密密钥所需的凭据! # - name: AWS_ACCESS_KEY_ID # valueFrom: # secretKeyRef: # name: argocd-aws-credentials # key: accesskey # - name: AWS_SECRET_ACCESS_KEY # valueFrom: # secretKeyRef: # name: argocd-aws-credentials # key: secretkey
或者,为获得更多控制权和更快的Pod启动时间,可构建自定义Docker镜像。
DockerfileARG ARGO_CD_VERSION="v1.5.5" # 始终匹配Argo CD Dockerfile的Go版本! # [***] ARG KSOPS_VERSION="v2.1.2-go-1.14" #--------------------------------------------# #--------构建KSOPS和Kustomize----------------# #--------------------------------------------# FROM viaductoss/ksops:$KSOPS_VERSION as ksops-builder #--------------------------------------------# #--------构建自定义Argo镜像------------------# #--------------------------------------------# FROM argoproj/argocd:$ARGO_CD_VERSION # 切换到root用户以执行安装操作 USER root # 设置kustomize主目录 ENV XDG_CONFIG_HOME=$HOME/.config ENV KUSTOMIZE_PLUGIN_PATH=$XDG_CONFIG_HOME/kustomize/plugin/ ARG PKG_NAME=ksops # 用Go构建的版本覆盖默认kustomize可执行文件 COPY --from=ksops-builder /go/bin/kustomize /usr/local/bin/kustomize # 将插件复制到kustomize插件路径 COPY --from=ksops-builder /go/src/github.com/viaduct-ai/kustomize-sops/* $KUSTOMIZE_PLUGIN_PATH/viaduct.ai/v1/${PKG_NAME}/ # 切换回非root用户 USER argocd
探索更多轩辕镜像的使用方法,找到最适合您系统的配置方式
通过 Docker 登录认证访问私有仓库
在 Linux 系统配置镜像服务
在 Docker Desktop 配置镜像
Docker Compose 项目配置
Kubernetes 集群配置 Containerd
K3s 轻量级 Kubernetes 镜像加速
VS Code Dev Containers 配置
MacOS OrbStack 容器配置
在宝塔面板一键配置镜像
Synology 群晖 NAS 配置
飞牛 fnOS 系统配置镜像
极空间 NAS 系统配置服务
爱快 iKuai 路由系统配置
绿联 NAS 系统配置镜像
QNAP 威联通 NAS 配置
Podman 容器引擎配置
HPC 科学计算容器配置
ghcr、Quay、nvcr 等镜像仓库
无需登录使用专属域名
需要其他帮助?请查看我们的 常见问题Docker 镜像访问常见问题解答 或 提交工单
免费版仅支持 Docker Hub 访问,不承诺可用性和速度;专业版支持更多镜像源,保证可用性和稳定速度,提供优先客服响应。
专业版支持 docker.io、gcr.io、ghcr.io、registry.k8s.io、nvcr.io、quay.io、mcr.microsoft.com、docker.elastic.co 等;免费版仅支持 docker.io。
当返回 402 Payment Required 错误时,表示流量已耗尽,需要充值流量包以恢复服务。
通常由 Docker 版本过低导致,需要升级到 20.x 或更高版本以支持 V2 协议。
先检查 Docker 版本,版本过低则升级;版本正常则验证镜像信息是否正确。
使用 docker tag 命令为镜像打上新标签,去掉域名前缀,使镜像名称更简洁。
来自真实用户的反馈,见证轩辕镜像的优质服务