您好,登錄后才能下訂單哦!
這篇文章主要介紹了docker中k8s如何配置secret拉取私倉鏡像,具有一定借鑒價值,感興趣的朋友可以參考下,希望大家閱讀完這篇文章之后大有收獲,下面讓小編帶著大家一起了解一下。
對于公司內部的項目, 我們不可能使用公有開放的鏡像倉庫, 一般情況可能會花錢買 docker
私倉服務, 或者說自己在服務器上搭建自己的私倉, 但不管怎樣, 我們如何讓k8s
能夠拉取私有倉庫的鏡像
docker
鏡像倉庫這里以docker鏡像倉庫
為例
docker login --username=yin32167@aliyun.com registry.cn-hangzhou.aliyuncs.com
之后輸入密碼就可以了, 這個時候我們可以在配置文件中查看登錄情況
cat ~/.docker/config.json
這個時候我們雖然可以通過
docker pull
命令拉取鏡像, 但無法通過k8s
創建pod
方式拉取
secret
kubectl create secret docker-registry regsecret --docker-server=registry.cn-hangzhou.aliyuncs.com --docker-username=yin32167@aliyun.com --docker-password=xxxxxx --docker-email=yin32167@aliyun.com
其中:
regsecret: 指定密鑰的鍵名稱, 可自行定義
--docker-server: 指定docker
倉庫地址
--docker-username: 指定docker
倉庫賬號
--docker-password: 指定docker
倉庫密碼
--docker-email: 指定郵件地址(選填)
可以看到當前除了默認的密鑰, 還有我們剛才生成的. 另外要注意的是, 該密鑰只能在對應
namespace
使用, 也就是這里的default
, 如果需要用到其他namespace
, 比如說test
, 就需要在生成的時候指定參數-n test
yml
文件加入密鑰參數containers: - name: channel image: registry-internal.cn-hangzhou.aliyuncs.com/yin32167/channel:dev-1.0 ports: - containerPort: 8114 imagePullSecrets: - name: regsecret
其中
imagePullSecrets
是聲明拉取鏡像時需要指定密鑰,regsecret
必須和上面生成密鑰的鍵名一致, 另外檢查一下pod
和密鑰是否在同一個namespace
, 之后k8s
便可以拉取鏡像
感謝你能夠認真閱讀完這篇文章,希望小編分享的“docker中k8s如何配置secret拉取私倉鏡像”這篇文章對大家有幫助,同時也希望大家多多支持億速云,關注億速云行業資訊頻道,更多相關知識等著你來學習!
免責聲明:本站發布的內容(圖片、視頻和文字)以原創、轉載和分享為主,文章觀點不代表本網站立場,如果涉及侵權請聯系站長郵箱:is@yisu.com進行舉報,并提供相關證據,一經查實,將立刻刪除涉嫌侵權內容。