kubernetes从私有仓库拉取镜像,制定你的docker-registry

    技术2024-04-19  89

    kubernetes官方文档:https://kubernetes.io/zh/docs/tasks/configure-pod-container/pull-image-private-registry/

    从私有仓库拉取镜像

    本文介绍如何使用 Secret 从私有的 Docker 镜像仓库或代码仓库拉取镜像来创建 Pod。

    登录 Docker 镜像仓库

    在个人电脑上,要想拉取私有镜像必须在镜像仓库上进行身份验证。

    #此方式默认登录的是docker官方仓库 docker login #如果需要登录私有仓库或其他公有云仓库,需要在后面加上地址 docker login harbor.xxx.com

    当提示时,输入 Docker 用户名和密码。

    登录过程会创建或更新保存有授权令牌的 config.json 文件。

    查看 config.json 文件:

    cat ~/.docker/config.json

    输出结果包含类似于以下内容的部分:

    { "auths": { "https://index.docker.io/v1/": { "auth": "c3R...zE2" } } }

    说明: 如果使用 Docker 凭证仓库,则不会看到 `auth` 条目,看到的将是以仓库名称作为值的 `credsStore` 条目。

    在集群中创建保存授权令牌的 Secret

    Kubernetes 集群使用 docker-registry 类型的 Secret 来通过容器仓库的身份验证,进而提取私有映像。

    第一种方式:命令式创建secret

    创建 Secret,命名为 regcred:

    kubectl create secret docker-registry regcred --docker-server=<your-registry-server> --docker-username=<your-name> --docker-password=<your-pword> --docker-email=<your-email>

    在这里:

    <your-registry-server> 是你的私有 Docker 仓库全限定域名(FQDN)。(参考 https://index.docker.io/v1/ 中关于 DockerHub 的部分)<your-name> 是你的 Docker 用户名。<your-pword> 是你的 Docker 密码。<your-email> 是你的 Docker 邮箱。

    这样您就成功地将集群中的 Docker 凭据设置为名为 regcred 的 Secret。

     

    第二种方式,使用声明式文件

    #注意复制到文件里,是一行的,不能换行 cat ~/.docker/config.json | base64 -w 0

    # 将secret内容 写到docker-registry-secret.yaml

    vim docker-registry-secret.yaml

     docker-registry-secret.yaml 内容

    apiVersion: v1 kind: Secret metadata: name: regcred namespace: default type: kubernetes.io/dockerconfigjson data: .dockerconfigjson: ewoJImF1dGhzIjogewoJCSJodHRwczovL215aHViLmZkY2Nsb3VkLmNvbS8iOiB7CgkJCSJhdXRoIjogIllXUnRhVzQ2VFhsemIyWjBPVFU1TXpnPSIsCgkJCSJlbWFpbCI6ICJ5YW53MDJAbXlzb2Z0LmNvbS5jbiIKCQl9Cgl9Cn0=

    # 创建docker-registry-secret

    kubectl create -f docker-registry-secret.yaml

    检查 Secret regcred

    要了解你创建的 regcred Secret 的内容,可以用 YAML 格式进行查看:

    kubectl get secret regcred --output=yaml

    输出和下面类似:

    apiVersion: v1 data: .dockerconfigjson: eyJodHRwczovL2luZGV4L ... J0QUl6RTIifX0= kind: Secret metadata: ... name: regcred ... type: kubernetes.io/dockerconfigjson

    .dockerconfigjson 字段的值是 Docker 凭据的 base64 表示。

    要了解 dockerconfigjson 字段中的内容,请将 Secret 数据转换为可读格式:

    kubectl get secret regcred --output="jsonpath={.data.\.dockerconfigjson}" | base64 --decode

    输出和下面类似:

    {"auths":{"yourprivateregistry.com":{"username":"janedoe","password":"xxxxxxxxxxx","email":"jdoe@example.com","auth":"c3R...zE2"}}}

    要了解 auth 字段中的内容,请将 base64 编码过的数据转换为可读格式:

    echo "c3R...zE2" | base64 --decode

    输出结果中,用户名和密码用 : 链接,类似下面这样:

    janedoe:xxxxxxxxxxx

    注意,Secret 数据包含与本地 ~/.docker/config.json 文件类似的授权令牌。

    这样您就已经成功地将 Docker 凭据设置为集群中的名为 regcred 的 Secret。

    创建一个使用您的 Secret 的 Pod

    下面是一个 Pod 配置文件,它需要访问 regcred 中的 Docker 凭据:

    pods/private-reg-pod.yaml   apiVersion: v1 kind: Pod metadata: name: private-reg spec: containers: - name: private-reg-container image: <your-private-image> imagePullSecrets: - name: regcred

     

    下载上述文件:

    wget -O my-private-reg-pod.yaml https://k8s.io/examples/pods/private-reg-pod.yaml

    在my-private-reg-pod.yaml 文件中,使用私有仓库的镜像路径替换 <your-private-image>,例如:

    janedoe/jdoe-private:v1

    要从私有仓库拉取镜像,Kubernetes 需要凭证。 配置文件中的 imagePullSecrets 字段表明 Kubernetes 应该通过名为 regcred 的 Secret 获取凭证。

    创建使用了你的 Secret 的 Pod,并检查它是否正常运行:

    kubectl create -f my-private-reg-pod.yaml kubectl get pod private-reg
    Processed: 0.017, SQL: 9