您好,登錄后才能下訂單哦!
這篇文章主要介紹了kubernetes中怎么使用Harbor作為私有鏡像倉庫,具有一定借鑒價值,感興趣的朋友可以參考下,希望大家閱讀完這篇文章之后大有收獲,下面讓小編帶著大家一起了解一下。
一:前言
Harbor使用了基于角色的訪問控制策略,當從Harbor中拉去鏡像的時候,首先要進行身份認證,認證通過后才可以拉取鏡像。在命令行模式下,需要先執行docker login,登陸成功后,才可以docker pull。通常情況下,在私有云環境中使用kubernetes時,我們要從docker registry拉取鏡像的時候,都會給docker daemo配置–insecure-registry屬性來告訴docker daemo我們所使用的docker registry是可信的,這樣才能從私有的docker registry中拉取鏡像,但是如果要使用Harbor作為kubernetes的鏡像倉庫的話,這種方式就不適用了,下面讓我們看看如何來使用Harbor作為kubernetes的鏡像倉庫。
二:Harbor開啟HTTPS配置
1.生成ca證書和密鑰文件(采用與部署Kubernetes時相同的方式)
CA 配置文件ca-config.json
harborIp/ca.crt
2.驗證ca證書是否可用
通過 docker login harborIp 驗證是否能夠成功登錄harbor. 確保不出現錯誤:x509: certificate signed by unknown authority
3.kubernetes 創建secret
點擊(此處)折疊或打開
kubectl create secret docker-registry registry-secret --namespace=default --docker-server=harborIp --docker-username=desktop --docker-password=Weinongopde --docker-email=273936024@qq.com
desktop是在harbor中創建好的用戶,并且已經關聯到項目上。
4.創建測試busybox Pod
busybox.yaml
點擊(此處)折疊或打開
apiVersion: v1
kind: Pod
metadata:
name: busybox
namespace: default
spec:
containers:
- image: 120.79.156.135/desktop/busybox:latest
command:
- sleep
- "3600"
imagePullPolicy: IfNotPresent
name: busybox
restartPolicy: Always
imagePullSecrets:
- name: registry-secret
kubectl create -f busybox.yaml 成功從Harbor私有鏡像庫pull鏡像busybox:latest,并創建Pod
感謝你能夠認真閱讀完這篇文章,希望小編分享的“kubernetes中怎么使用Harbor作為私有鏡像倉庫”這篇文章對大家有幫助,同時也希望大家多多支持億速云,關注億速云行業資訊頻道,更多相關知識等著你來學習!
免責聲明:本站發布的內容(圖片、視頻和文字)以原創、轉載和分享為主,文章觀點不代表本網站立場,如果涉及侵權請聯系站長郵箱:is@yisu.com進行舉報,并提供相關證據,一經查實,將立刻刪除涉嫌侵權內容。