@@ -22,12 +22,18 @@ ConfigMapは機密性や暗号化を提供しません。保存したいデー
22
22
23
23
こうすることで、必要であればクラウド上で実行しているコンテナイメージを取得することで、ローカルでも完全に同じコードを使ってデバッグができるようになります。
24
24
25
+ ConfigMapは、大量のデータを保持するようには設計されていません。ConfigMapに保存されるデータは1MiBを超えることはできません。この制限を超える設定を保存する必要がある場合は、ボリュームのマウントを検討するか、別のデータベースまたはファイルサービスを使用することを検討してください。
26
+
25
27
## ConfigMapオブジェクト
26
28
27
- ConfigMapは、他のオブジェクトが使うための設定を保存できるAPI[ オブジェクト] ( /ja/docs/concepts/overview/working-with-objects/kubernetes-objects/ ) です。ほとんどのKubernetesオブジェクトに` spec ` セクションがあるのとは違い、ConfigMapにはアイテム(キー)と値を保存するための ` data ` セクションがあります 。
29
+ ConfigMapは、他のオブジェクトが使うための設定を保存できるAPI[ オブジェクト] ( /ja/docs/concepts/overview/working-with-objects/kubernetes-objects/ ) です。ほとんどのKubernetesオブジェクトに` spec ` セクションがあるのとは違い、ConfigMapには ` data ` および ` binaryData ` フィールドがあります。これらのフィールドは、キーとバリューのペアを値として受け入れます。 ` data ` フィールドと ` binaryData ` フィールドはどちらもオプションです。 ` data ` フィールドはUTF-8バイトシーケンスを含むように設計されていますが、 ` binaryData ` フィールドはバイナリデータを含むように設計されています 。
28
30
29
31
ConfigMapの名前は、有効な[ DNSのサブドメイン名] ( /ja/docs/concepts/overview/working-with-objects/names#dns-subdomain-names ) でなければなりません。
30
32
33
+ ` data ` または` binaryData ` フィールドの各キーは、英数字、` - ` 、` _ ` 、または` . ` で構成されている必要があります。` data ` に格納されているキーは、` binaryData ` フィールドのキーと重複することはできません。
34
+
35
+ v1.19以降、ConfigMapの定義に` immutable ` フィールドを追加して、[ イミュータブルなConfigMap] ( #configmap-immutable ) を作成できます。
36
+
31
37
## ConfigMapとPod
32
38
33
39
ConfigMapを参照して、ConfigMap内のデータを元にしてPod内のコンテナの設定をするPodの` spec ` を書くことができます。このとき、PodとConfigMapは同じ{{< glossary_tooltip text="名前空間" term_id="namespace" >}}内に存在する必要があります。
43
49
# プロパティーに似たキー。各キーは単純な値にマッピングされている
44
50
player_initial_lives : " 3"
45
51
ui_properties_file_name : " user-interface.properties"
46
- #
52
+
47
53
# ファイルに似たキー
48
54
game.properties : |
49
55
enemy.types=aliens,monsters
56
62
57
63
ConfigMapを利用してPod内のコンテナを設定する方法には、次の4種類があります。
58
64
59
- 1. コマンドライン引数をコンテナのエントリーポイントに渡す
65
+ 1. コンテナ内のコマンドと引数
60
66
1. 環境変数をコンテナに渡す
61
67
1. 読み取り専用のボリューム内にファイルを追加し、アプリケーションがそのファイルを読み取る
62
68
1. Kubernetes APIを使用してConfigMapを読み込むコードを書き、そのコードをPod内で実行する
@@ -75,7 +81,8 @@ metadata:
75
81
spec:
76
82
containers:
77
83
- name: demo
78
- image: game.example/demo-game
84
+ image: alpine
85
+ command: ["sleep", "3600"]
79
86
env:
80
87
# 環境変数を定義します。
81
88
- name: PLAYER_INITIAL_LIVES # ここではConfigMap内のキーの名前とは違い
@@ -117,11 +124,9 @@ ConfigMapは1行のプロパティの値と複数行のファイルに似た形
117
124
118
125
ConfigMapは、データボリュームとしてマウントできます。ConfigMapは、Podへ直接公開せずにシステムの他の部品として使うこともできます。たとえば、ConfigMapには、システムの他の一部が設定のために使用するデータを保存できます。
119
126
120
- {{< note >}}
121
127
ConfigMapの最も一般的な使い方では、同じ名前空間にあるPod内で実行されているコンテナに設定を構成します。ConfigMapを独立して使用することもできます。
122
128
123
129
たとえば、ConfigMapに基づいて動作を調整する{{< glossary_tooltip text="アドオン" term_id="addons" >}}や{{< glossary_tooltip text="オペレーター" term_id="operator-pattern" >}}を見かけることがあるかもしれません。
124
- {{< /note >}}
125
130
126
131
# ## ConfigMapをPodからファイルとして使う
127
132
@@ -161,14 +166,17 @@ Pod内に複数のコンテナが存在する場合、各コンテナにそれ
161
166
162
167
ボリューム内で現在使用中のConfigMapが更新されると、射影されたキーも最終的に(eventually)更新されます。kubeletは定期的な同期のたびにマウントされたConfigMapが新しいかどうか確認します。しかし、kubeletが現在のConfigMapの値を取得するときにはローカルキャッシュを使用します。キャッシュの種類は、[KubeletConfiguration構造体](https://github.com/kubernetes/kubernetes/blob/{{< param "docsbranch" >}}/staging/src/k8s.io/kubelet/config/v1beta1/types.go)の中の`ConfigMapAndSecretChangeDetectionStrategy`フィールドで設定可能です。ConfigMapは、監視(デフォルト)、ttlベース、またはすべてのリクエストを直接APIサーバーへ単純にリダイレクトする方法のいずれかによって伝搬されます。その結果、ConfigMapが更新された瞬間から、新しいキーがPodに射影されるまでの遅延の合計は、最長でkubeletの同期期間+キャッシュの伝搬遅延になります。ここで、キャッシュの伝搬遅延は選択したキャッシュの種類に依存します(監視の伝搬遅延、キャッシュのttl、または0に等しくなります)。
163
168
164
- {{< feature-state for_k8s_version="v1.18" state="alpha" >}}
169
+ 環境変数として使用されるConfigMapは自動的に更新されないため、ポッドを再起動する必要があります。
170
+ # # イミュータブルなConfigMap {#configmap-immutable}
171
+
172
+ {{< feature-state for_k8s_version="v1.19" state="beta" >}}
165
173
166
- Kubernetesのアルファ版の機能である _イミュータブルなSecretおよびConfigMap_ は、個別のSecretやConfigMapをイミュータブルに設定するオプションを提供します。ConfigMapを広範に使用している(少なくとも数万のConfigMapがPodにマウントされている)クラスターでは、データの変更を防ぐことにより、以下のような利点が得られます。
174
+ Kubernetesのベータ版の機能である _イミュータブルなSecretおよびConfigMap_ は、個別のSecretやConfigMapをイミュータブルに設定するオプションを提供します。ConfigMapを広範に使用している(少なくとも数万のConfigMapがPodにマウントされている)クラスターでは、データの変更を防ぐことにより、以下のような利点が得られます。
167
175
168
176
- アプリケーションの停止を引き起こす可能性のある予想外の(または望まない)変更を防ぐことができる
169
177
- ConfigMapをイミュータブルにマークして監視を停止することにより、kube-apiserverへの負荷を大幅に削減し、クラスターの性能が向上する
170
178
171
- この機能を使用するには 、`ImmutableEmphemeralVolumes`[フィーチャーゲート](/ja/docs/reference/command-line-tools-reference/feature-gates/)を有効にして、SecretやConfigMapの `immutable`フィールドを`true`に設定してください 。次に例を示します。
179
+ この機能は 、`ImmutableEmphemeralVolumes`[フィーチャーゲート](/ja/docs/reference/command-line-tools-reference/feature-gates/)によって管理されます。 `immutable`フィールドを`true`に設定することで、イミュータブルなConfigMapを作成できます 。次に例を示します。
172
180
173
181
` ` ` yaml
174
182
apiVersion: v1
@@ -180,9 +188,7 @@ data:
180
188
immutable: true
181
189
` ` `
182
190
183
- {{< note >}}
184
- 一度ConfigMapやSecretがイミュータブルに設定すると、この変更を元に戻したり、`data`フィールドのコンテンツを変更することは*できません*。既存のPodは削除されたConfigMapのマウントポイントを保持するため、こうしたPodは再作成することをおすすめします。
185
- {{< /note >}}
191
+ 一度ConfigMapがイミュータブルに設定されると、この変更を元に戻したり、`data`または`binaryData`フィールドのコンテンツを変更することは*できません*。Configmapの削除と再作成のみ可能です。既存のPodは削除されたConfigMapのマウントポイントを保持するため、こうしたPodは再作成することをおすすめします。
186
192
187
193
# # {{% heading "whatsnext" %}}
188
194
0 commit comments