欢迎您访问程序员文章站本站旨在为大家提供分享程序员计算机编程知识!
您现在的位置是: 首页

在 Kubernetes 集群如何支持私有镜像

程序员文章站 2022-06-01 20:39:35
...

本文来自于【阿里云官方镜像站:https://developer.aliyun.com/mirror/?utm_content=g_1000307095 】

原文链接:https://developer.aliyun.com/article/747719?spm=a2c6h.12873581.0.0.54c47e46mLfYep

镜像下载、域名解析、时间同步请点击 阿里巴巴开源镜像站

操作方法

Kubernetes集群支持使用私有镜像编排容器。首先需创建密钥用于编排容器,并且可实现无密钥编排。

一、使用密钥编排容器

1、使用kubectl连接Kubernetes集群的Master节点,详情请参见通过kubectl连接Kubernetes集群。
2、执行如下命令,创建拉取私有镜像的密钥。

kubectl create secret docker-registry [$Reg_Secret] --docker-server=[$Registry] --docker-username=[$Username] --docker-password=[$Password] --docker-email=[$Email]

注:

[$Reg_Secret]为密钥的键名称,可自行定义。[$Registry]为Docker仓库地址。[$Username]为登录Docker仓库的用户名。[$Password]为登录Docker仓库的密码。[$Email]为邮件地址,该配置项可选填。

3、在编排的YAML文件中加入密钥相关配置项,完成后YAML文件类似如下。

containers:    - name: foo     image: [$Registry]/abc/test:1.0imagePullSecrets:    - name: [$Reg_Secret]

注:

imagePullSecrets 配置为在声明拉取镜像时指定的密钥。详情信息参见官方文档使用私有仓库。

二、实现无密钥编排

为了避免每次使用私有镜像部署时,都需要引用密钥,您可将secret添加到namespace的default service account中,参见Add ImagePullSecrets to a service account。
本例中采用手动配置的方式,修改命名空间的默认服务帐户default,从而将此secret作为imagePullSecret。
1、执行如下命令,查看之前创建的密钥。

kubectl get secret [$Reg_Secret]

系统显示类似如下:

NAME          TYPE                             DATA      AGE
[$Reg_Secret] kubernetes.io/dockerconfigjson   1         13m

2、依次执行如下命令,将服务账号default的配置导出到sa.yaml文件并查看该文件。

kubectl get serviceaccounts default -o yaml > ./sa.yaml
cat sa.yaml

系统显示类似如下:

apiVersion: v1
kind: ServiceAccount
metadata:
  creationTimestamp: 2015-08-07T22:02:39Z
  name: default  namespace: default  resourceVersion: "243024"             ##注意该项 
selfLink: /api/v1/namespaces/default/serviceaccounts/default  uid: 052fb0f4-3d50-11e5-b066-42010af0d7b6
secrets:
- name: default-token-uudge

3、编辑sa.yaml文件,删除原resourceVersion配置项,增加拉取镜像的密钥配置项imagePullSecrets。修改后的配置如下所示:

apiVersion: v1
kind: ServiceAccount
metadata:
  creationTimestamp: 2015-08-07T22:02:39Z
  name: default  namespace: default  selfLink: /api/v1/namespaces/default/serviceaccounts/default  uid: 052fb0f4-3d50-11e5-b066-42010af0d7b6
secrets:
- name: default-token-uudge
imagePullSecrets:                 ##增加该项
- name: regsecret

4、执行如下命令,用sa.yaml配置文件更新default服务账号。

kubectl replace serviceaccount default -f ./sa.yaml

系统显示类似如下:

serviceaccount "default" replaced

5、本文以编排tomcat为例,执行kubectl create -f命令创建Pod。该配置文件如下所示。

apiVersion: apps/v1beta2 # for versions before 1.8.0 use apps/v1beta1kind: Deploymentmetadata:  name: tomcat-deployment  labels:    app: tomcatspec:  replicas: 1  selector:    matchLabels:      app: tomcat  template:    metadata:      labels:        app: tomcat    spec:      containers:      - name: tomcat        image: [$Registry]/abc/test:1.0        ports:        - containerPort: 8080

6、若配置正确,Pod会启动成功。执行如下命令,查看配置项。

kubectl get pod tomcat-XXX -o yaml

系统显示类似如下,确认无密钥编排成功。

spec:  imagePullSecrets:  - nameregsecretey