在 Kubernetes 集群如何支持私有镜像

网友投稿 816 2022-10-27

本站部分文章、图片属于网络上可搜索到的公开信息,均用于学习和交流用途,不能代表睿象云的观点、立场或意见。我们接受网民的监督,如发现任何违法内容或侵犯了您的权益,请第一时间联系小编邮箱jiasou666@gmail.com 处理。

在 Kubernetes 集群如何支持私有镜像

简介: 本文主要为大家介绍在Kubernetes集群,如何使用私有镜像编排容器。

操作方法

Kubernetes集群支持使用私有镜像编排容器。首先需创建密钥用于编排容器,并且可实现无密钥编排。

一、使用密钥编排容器

1、使用kubectl连接Kubernetes集群的Master节点,详情请参见通过kubectl连接Kubernetes集群。2、执行如下命令,创建拉取私有镜像的密钥。

kubectl create secret docker-registry [$Reg_Secret] --docker-server=[$Registry] --docker-username=[$Username] --docker-password=[$Password] --docker-email=[$Email]

注:[$Reg_Secret]为密钥的键名称,可自行定义。[$Registry]为Docker仓库地址。[$Username]为登录Docker仓库的用户名。[$Password]为登录Docker仓库的密码。[$Email]为邮件地址,该配置项可选填。

3、在编排的YAML文件中加入密钥相关配置项,完成后YAML文件类似如下。

containers:    - name: foo     image: [$Registry]/abc/test:1.0imagePullSecrets:    - name: [$Reg_Secret]

二、实现无密钥编排

为了避免每次使用私有镜像部署时,都需要引用密钥,您可将secret添加到namespace的default service account中,参见Add ImagePullSecrets to a service account。本例中采用手动配置的方式,修改命名空间的默认服务帐户default,从而将此secret作为imagePullSecret。1、执行如下命令,查看之前创建的密钥。

kubectl get secret [$Reg_Secret]

系统显示类似如下:

NAME          TYPE                             DATA      AGE[$Reg_Secret] kubernetes.io/dockerconfigjson   1         13m

2、依次执行如下命令,将服务账号default的配置导出到sa.yaml文件并查看该文件。

kubectl get serviceaccounts default -o yaml > ./sa.yamlcat sa.yaml

系统显示类似如下:

apiVersion: v1kind: ServiceAccountmetadata:  creationTimestamp: 2015-08-07T22:02:39Z  name: default  namespace: default  resourceVersion: "243024"             ##注意该项  selfLink: /api/v1/namespaces/default/serviceaccounts/default  uid: 052fb0f4-3d50-11e5-b066-42010af0d7b6secrets:- name: default-token-uudge

3、编辑sa.yaml文件,删除原resourceVersion配置项,增加拉取镜像的密钥配置项imagePullSecrets。修改后的配置如下所示:

apiVersion: v1kind: ServiceAccountmetadata:  creationTimestamp: 2015-08-07T22:02:39Z  name: default  namespace: default  selfLink: /api/v1/namespaces/default/serviceaccounts/default  uid: 052fb0f4-3d50-11e5-b066-42010af0d7b6secrets:- name: default-token-uudgeimagePullSecrets:                 ##增加该项- name: regsecret

4、执行如下命令,用sa.yaml配置文件更新default服务账号。

kubectl replace serviceaccount default -f ./sa.yaml

系统显示类似如下:

serviceaccount "default" replaced

5、本文以编排tomcat为例,执行kubectl create -f命令创建Pod。该配置文件如下所示。

apiVersion: apps/v1beta2 # for versions before 1.8.0 use apps/v1beta1kind: Deploymentmetadata:  name: tomcat-deployment  labels:    app: tomcatspec:  replicas: 1  selector:    matchLabels:      app: tomcat  template:    metadata:      labels:        app: tomcat    spec:      containers:      - name: tomcat        image: [$Registry]/abc/test:1.0        ports:        - containerPort: 8080

6、若配置正确,Pod会启动成功。执行如下命令,查看配置项。

kubectl get pod tomcat-XXX -o yaml

系统显示类似如下,确认无密钥编排成功。

spec:  imagePullSecrets:  - nameregsecretey

本文转自:在 Kubernetes 集群如何支持私有镜像-阿里云开发者社区

上一篇:初始化并启动Gerrit
下一篇:一个基本的Git服务器已经足以胜任许多用途了
相关文章

 发表评论

暂时没有评论,来抢沙发吧~