- ConfigMaps separan la configuración del código y permiten cambios dinámicos sin reconstruir kuvat
- Cuatro consumos clave: env, args, ficheros en volúmenes y lectura vía API con suscripción a cambios
- Actualización automática en volúmenes y reinicio necesario para env; límite de 1 MiB y sin cifrado por defecto
- Buenas prácticas: versionado, Kustomize con hash, RBAC, evitar secretos ja usar inmutables cuando proceda

Si trabajas con Kubernetes y necesitas separar la configuración del código, los ConfigMaps son tu mejor aliado. Permiten inyectar pares clave-valor no sensibles en tus Pods sin hornear esa configuración dentro de la imagen, lo que facilita despliegues limpios, kannettavat y fáciles de mantener.
Además de lo básico, hay matices importantes: límites de tamaño, aktualización automática al montarlos como volumen, cómo afectan los cambios a variables de entorno, buenas prácticas de seguridad y hasta estrategias de observabilidad. Este recorrido práctico ya fondo reúne todo lo que necesitas para dominar los ConfigMaps sin dejarte nada en el tintero.
Qué es un ConfigMap y por qué usarlo
Un ConfigMap es un objeto de la API de Kubernetes pensado para almacenar datos de configuración no confidenciales en pares clave-valor. Su objetivo es desacoplar la configuración specífica del entorno de las imágenes de contenedor, evitando que tengas que reconstruirlas cada vez que cambie un parámetro.
Los Pods pueden consumir ConfigMaps como muuttujia de entorno, argumentos de arranque, ficheros montados en volúmenes tai leyéndolos directamente desde la API. Este diseño encaja con el factor config de las 12-Factor Apps y mejora la portabilidad entre desarrollo, pruebas y producción.
Imagina que tu sovellus busca la muuttuja DATABASE_HOST. En local apuntas a localhost, y en la nube usas el nombre de un Service que expone la base de datos. Con un ConfigMap puedes alternar esos valores sin tocar la imagen ni el binario, depurando el mismo código en cualquier entorno.
Minulla on avainrajoitus: un ConfigMap no debe superar 1 MiB. Si necesitas more, divide la configuración en varios ConfigMaps o use un servicio externo, un volumen o una base de datos de configuración.

Objeto ConfigMap: campos, nombres ja claves válidas
A diferencia de la mayoría de objetos con campo spec, ConfigMap määrittää sisällön ja binaryDatan. data espera teksti UTF-8; binaryData sallii contenido binario codificado en base64, ihanteellinen para formatos ei UTF-8.
El nombre del ConfigMap ha de ser un subdominio DNS válido y las claves bajo data tai binaryData deben contener caracteres alfanuméricos, guion, guion bajo tai punto. Las claves de data no pueden solaparse con las de binaryData, así que organízalas con criterio para evitar konfliktos.
Desde Kubernetes v1.19 puedes crear ConfigMaps inmutables añadiendo el campo immutable: true. La inmutabilidad, stabiili desde v1.21, evita cambios randomales y vähentää rahtia ja API-palvelin cerrando los watches, a costa de que, si necesitas cambiar algo, tendrás que borrar y recrear el objeto.
ConfigMaps ja Pods: cuatro formas de consumo
Para que un Pod use un ConfigMap, ambos deben estar en el mismo namespace. Hay cuatro maneras principales de consumirlos según lo que necesite tu aplicación.
- Pasar valores en command y args del contenedor, referens datatos del ConfigMap. Útil para binarios que leen configuración solo por argumentos.
- Exponer pares clave-valor como muuttujia de entorno dentro del contenedor. La vaihtoehto común para apps que leen del entorno.
- Montar el ConfigMap como ficheros en un volumen de soolo lectura. Perfecto para aplicaciones que esperan archivos de configuración.
- Lue ConfigMap desde la API con tu propio código. Salli tilata cambios y reaccionar en caliente, mukaan lukien desde tos namespaces si US la API.
Cuando se usa como volumen, Kubernetes crea archivos por clave. Si määrittelee kohteet en el volumen, puedes seleccionar y renombrar claves concretas; ei, se proyectan todas. También puedes elegir rutas específicas y permisos POSIX para cada fichero.
Actualización de ConfigMaps montados y variables de entorno
Yksityiskohtainen arvio: cuando montas un ConfigMap en un volumen, los cambios se propagan automaticamente con un pequeño retraso. El kubelet comprueba el contenido en cada sincronización y se apoya en una caché local.
Tämä yhdistelmä riippuu configMapAndSecretChangeDetectionStrategy-strategiasta, joka sisältää kellon, TTL:n tai suoran API-palvelimen. El retardo total será la suma del periodo de sync del kubelet más la propagación de caché; por defecto, 1 minuutti de sync y 1 minuutti de TTL pueden suponer hasta 2 minutes de latencia.
Sen sijaan, las variables de entorno derivadas de ConfigMaps no se aktualizan automáticamente. Necesitarás reiniciar el Pod o hacer un rollout para que el proceso recoja los nuevos valores. Un truco común para forzar una recarga en Deployments es modificar una anotación del Pod Template, provocando un nuevo ReplicaSet.
Luo ConfigMaps kubectl:llä
Puedes crearlos con kubectl luo konfiguraatiokartan, tai mediante generadores de Kustomize en kustomization.yaml. kubectl sallia varias fuentes: hakemistot, ficheros individuales, literales ja env-tiedostot.
Ohjaajasta
kubectl empaqueta todos los ficheros regulares con nombre válido del directorio, usando el nombre de cada archivo como clave y su contenido como valor. Entradas que no son ficheros regulares se tietämätön como alihakemistot tai enlaces simbólicos.
kubectl create configmap game-config --from-file=configure-pod-container/configmap/
Al describir el ConfigMap veras, esimerkiksi game.properties ja ui.properties bajo data, alkuperäisessä tekstissä. Es la forma más cómoda de llevar ficheros de configuración tal cual al clúster.
Betonista tehdyistä laatoista
También puedes pasar varios –tiedostosta repetidos para combinar fuentes. Por defecto la clave es el nombre base del archivo, aunque puedes asignar una clave distinta.
kubectl create configmap game-config-2
--from-file=configure-pod-container/configmap/game.properties
--from-file=configure-pod-container/configmap/ui.properties
Si quieres definir otra clave para el fichero, usa la forma clave=path. Esto es útil cuando varios archivos comparten nombres o quieres darles nombres más expresivos.
kubectl create configmap game-config-3
--from-file=game-special-key=configure-pod-container/configmap/game.properties
Kirjaimellisista arvoista
Con –from-literal määrittelee pares clave-valor en línea, repitiendo la option las veces necesarias. Ihanteellinen para ajustes rápidos o un puñado de propiedades.
kubectl create configmap special-config
--from-literal=special.type=charm
--from-literal=special.how=very
Desde env-tiedostot
-from-env-file crea claves a partir de un archivo de variables de entorno al estilo .env. Desde v1.23 puedes especificar varias veces –from-env-file para combinar fuentes.
kubectl create configmap my-config --from-env-file=app.env --from-env-file=extra.env
Yleiset ConfigMaps-sovellukset Kustomizella
Kustomize sallia declarar generadores en kustomization.yaml para producir ConfigMaps desde ficheros tai literales. El nombre generado incluye un sufijo hash del contenido para garantizar un nuevo objeto al cambiar los datos.
configMapGenerator:
- name: game-config-4
files:
- configure-pod-container/configmap/game.properties
También es posible fijar la clave distinta al nombre del fichero. Esta técnica facilita despliegues declarativos y evita problems de caché de configuración.
configMapGenerator:
- name: game-config-5
files:
- game-special-key=configure-pod-container/configmap/game.properties
Käytä ConfigMaps-muuttujia
Tienes dos patrones principales. Con envFrom importas todas las claves del ConfigMap como muuttujia del contenedor. Rápido y cómodo cuando la aplicación espera muchas muuttujat.
envFrom:
- configMapRef:
name: my-config
Si soolo quieres algunas claves tai renombrarlas, usa env y valueFrom.configMapKeyRef. Así eliges claves puntuales y el nombre de la variable puede ser diferente.
env:
- name: CONFIGMAP_USERNAME
valueFrom:
configMapKeyRef:
name: my-config
key: username
Ojo: los nombres de variables de entorno permiten un conjunto restringido de caracteres. Si una clave del ConfigMap no es válida para una env var, se omite y se registrará un evento de tipo InvalidEnvironmentVariableNames, Pod arrancarán lähellä.
Montar ConfigMapsin ominaisuudet
Para exponer datos como arkistot, añade el volumen en spec.volumes configMap.name y monta ese volumen con volumeMounts en cada contenedor que lo necesite. Cada clave se proyectará como un archivo bajo el mountPath.
volumes:
- name: config-volume
configMap:
name: special-config
containers:
- name: app
image: my-image
volumeMounts:
- name: config-volume
mountPath: /etc/config
readOnly: true
Puedes mapear claves a rutas y nombres specificos usando items y polku, tai montar una sola clave con alipolku. También se pueden ajustar permisos de archivo con defaultMode tai por clave.
volumes:
- name: config-volume
configMap:
name: special-config
items:
- key: SPECIAL_LEVEL
path: keys
Tärkeä huomautus: si en la imagen ya existen ficheros bajo el directorio de montaje, quedarán ocultos por el volumen. Tenlo en cuenta para no perder archivos necesarios en tiempo de ejecución.
El texto se expone en UTF-8; para otras codificaciones tai binarios, usa binaryData. Al aktualizar el ConfigMap, el contenido proyectado se refrescará con el retardo antes mencionado. Puedes acelerar la aktualización cambiando una anotación del Pod para forzar relectura.
Referencias opcionales, namespaces y restricciones
Una viittaa ConfigMap puede marcarse como valinnaiseen. Si el ConfigMap ei ole olemassa, el volumen se montará vacío y la variable de entorno no tendrá valor; si la clave concreta no existe, la ruta o la variable estarán ausentes.
Äänityssäännöt: debe existir el ConfigMap antes de referenssirlo salvo que lo marques como opcional, y tanto Pod como ConfigMap deben estar en el mismo namespace. Los ConfigMaps no son yhteensopiva staattisten koteloiden kanssa, jotka on suoritettu suoraan kubeletista.
ConfigMaps-muuttumattomat objektit
La funcionalidad de ConfigMaps inmutables aporta dos ventajas claras en clusteres con muchos montajes: suojele frente a cambios indeseados que aiheuttaa caídas ja vähennä API-palvelinta al cerrar kellot. Una vez muuttumaton es true, ei podrás editar data ni binaryData; toca borrar y recrear, y normalmente reiniciar los Pods que lo montaban para evitar referencias huérfanas.
Límites, tamaño y almacenamiento interno
Los ConfigMaps se Guaran en etcd junto al resto de objetos del API. No están cifrados por defecto; quien tenga acceso a etcd oa los backups podrá leer su contenido, por lo que no debes almacenar secretos aquí.
On olemassa ajan raja: el objeto completo debe ser menor 1 MiB. Superarlo generará un error de entidad demasiado grande. Site acercas a ese techo, reparte la configuración en varios ConfigMaps o cambia de enfoque a volúmenes o servicios externos.
Vertailu: ConfigMaps, muuttujat entorno y Secrets
Varias opciones resuelven la configuración. ConfigMaps Centralizan datos no senses y myönnen aktualizaciones dinámicas. Muuttujat de entorno puras también separan configuración, pero exigen redeploy para cambios. Secrets almacenan datos sensibles codificados en base64; no es cifrado real, pero permiten políticas de acceso separadas y mejores controles.
- ConfigMaps: no senses, dinámicos, fáciles de montar como archivos o env. Ei cifrados por defecto.
- ympäristömuuttujat: sencillas, pero poco prácticas si hay muchas y no se aktualizan en caliente.
- Secrets: datos sensibles; separan credenciales de la configuración normal, requieren tratamiento específico.
Hyvät käytännöt ja turvallisuus
Mantén versiones de tus ConfigMaps en git y usa nombres descriptivos o sufijos de versio. Con Kustomize, los hashes de contenido te ayudan a forzar relecturas en despliegues sin trucos adicionales.
Evita introducir secretos ja ConfigMaps; usa Secrets ja RBAC rajoittavat liitännät. Valida la sintaxis con linters y pruebas basicas antes de aplicar para reducir errores de formato o indentación.
Ohjaa RBAC-yhteyttä. Esimerkiksi, sooloesitys para configmaps en un namespace:
apiVersion: rbac.authorization.k8s.io/v1
kind: Role
metadata:
namespace: default
name: configmap-reader
rules:
- apiGroups: ['']
resources: ['configmaps']
verbs: ['get', 'list', 'watch']
Para cambios, kubectl edit es cómodo y aplica en vivo, pero en producción es preferible flujo declarativo con apply y revisión por PR. Si usas variables de entorno, planea el rollout al editar el ConfigMap para que los Pods recojan los nuevos valores.
Patrones avanzados ja escenarios reales
Entornos-muistit: crea ConfigMaps specíficos para dev, staging y prod. Así evitas mezclar ajustes y vähentää virheitä promover-versioissa.
Copiar entre cústeres: al ser manifiestos, puedes moverlos y aplicarlos con kubectl donde lo necesites. Tämä on DR:n migraatiohyökkäys.
Sovellukset que reaccionan a cambios: si lees ConfigMaps desde la API, scríbete a eventos y reacciona al vuelo. Este enfoque permite adaptar comportamiento sin reinicios, aunque implica más complejidad de código.
Despliegues con Deployments: referenssi ConfigMaps con envFrom tai volúmenes. Para forzar renovación cuando cambie un ConfigMap consumido como env, añade una anotación checksum o incrementa una etiqueta en el Pod Template, lo que desencadenará un nuevo ReplicaSet.
Detalles finos de volúmenes proyectados
Si el Pod define un volumen desde varios orígenes, usa projisoidut volyymit para combinarlos. Las claves mapeadas con items permiten nombres de archivo coherentes con lo que tu app espera. SubPath es útil para montar una única clave sin montar el directorio completo.
Recuerda que los montajes de ConfigMap son de solo lectura y que en imágenes con ficheros en la misma ruta quedarán ocultos por el volumen. Planifica ubicaciones de montaje que no pisen artefactos esenciales de la imagen.
Actualización y detección de cambios en detalle
Kubelet päättää cómo detectar cambios según configMapAndSecretChangeDetectionStrategy. watch es el modo por defecto, TTL mantiene una caché con caducidad y direct consulta siempre al API-palvelin. Escoger uno u otro afecta latencia y carga del control plane.
El refresco efectivo de claves montadas puede tardar hasta el periodo de sync más la propagación de caché. Si necesitas aktualización inmediata, modificar una anotación del Pod desencadena una sincronización que fuerza la relectura. Este patrón es frecuente cuando la latencia por defecto no es aceptable.
Virheiden rajoitukset
Si referenceras un ConfigMap inexistente sin marcarlo como opcional, el Pod no arrancará. Del mismo modo, referenssi claves que no olemassa bloqueará el inicio salvo que esas referens concretas sean opcionales.
Cuando usas envFrom, las claves con nombres inyhteensopivat para muuttujat de entorno se omiten y verás un evento con la lista de claves salatadas. Esto evita fallos de arranque pero puede sorprender si esperabas esas variables.
Ejemplos prácticos habituales
Luo y describir un ConfigMap desde ficheros
kubectl create configmap app-config --from-file=.env.local --from-file=.env.remote
kubectl describe configmap app-config
Las claves serán los nombres de los ficheros y sus contenidos, los valores. Inspeccionar el objeto con description te ayuda a verificar que las claves se han empaquetado como esperabas.
Muuttujat de entorno desde una clave concreta
env:
- name: PORT
valueFrom:
configMapKeyRef:
name: app-config
key: port
Este patrón mantiene el control fino sobre qué exportas al entorno del proceso. Es especialmente útil si el ConfigMap incluye fragmentos multiclave que no quieres exponer íntegros.
Montaje selectivo con items y permisos
volumes:
- name: config-volume
configMap:
name: special-config
items:
- key: SPECIAL_TYPE
path: conf/type
mode: 0640
Proyectar claves en rutas concretas con permisos adecuados vähentää fuga de información y alinea la estructura con la jerarquía esperada por tu aplicación. Usa defaultMode para un valor por defecto y sobreescríbelo por clave cuando lo necesites.
Yleisten ongelmien vianmääritys
Muuttujat mal nombradas: revisa que las claves en el ConfigMap sean válidas como nombres de env si usas envFrom. Consulta eventos del Pod para ver si se han descartado por nombres inválidos.
Montajes que okultan arkistot: si tras montar el volumen faltan archivos que venían en la imagen, probablemente el mountPoint los ha eclipsado. Mueve el mountPath a otra ruta o pasa a subPath si soolo necesitas una clave.
Actualizaciones que no llegan: con variables de entorno necesitarás reinicios o rollouts; con volúmenes, espera la ventana de sync o fuerza una relectura aktualizando una anotación. Si quieres cero espera, evalúa la estrategia direct para detección de cambios.
Errores por tamaño: si recibes entidad demasiado grande, divide el ConfigMap o cambia la estrategia de configuración. Tallenna 1 MiB kohde.
Seguridad: evita secretos en ConfigMaps; usa Secrets ja sovellus RBAC. Huomioi el Cifrado en reposo de etcd si tu plataforma lo soporta y tu política lo exige.
Patrones de organización y mantenimiento
Erilliset ConfigMaps-toiminnot: perustiedot, API, käyttöliittymä. Esto vähentää el blast radius de cambios y facilita la rotación de valores concretos.
Documenta propósito, claves y contacto. Aunque kubectl get te lista objetos, la documentación viva en el repo ayuda a evitar malentendidos. Inluye eemplos de consumo con env y con volúmenes para cada ConfigMap.
Automatiza validción con linters y tests de humo al aplicar, sobre todo si generas desde múltiples fuentes. Combina pruebas de sintaxis YAML con checks de presencia de claves críticas.
Para despliegues, una estrategia robusta es anotar el Pod Template con un checksum del ConfigMap, de forma que cada cambio provoque un rollout. Esto garantiza que los contenedores que usan env reciban los nuevos valores.
La esencia de los ConfigMaps es sencilla, pero su valor real aparece cuando dominas las variantes de consumo, la política de aktualizaciones y el gobierno de cambios. Siguiendo las prácticas anteriores, tendrás configuraciones seguras, controladas y listas para escalar.