kubernetes配置拉取私有仓库镜像

创建secret有两种方式,一种是通过docker凭证,另外一种是使用kubectl命令创建secret
使用kubectl命令创建密钥

kubectl create secret docker-registry <name> --docker-server=DOCKER_REGISTRY_SERVER --docker-username=DOCKER_USER --docker-password=DOCKER_PASSWORD --docker-email=DOCKER_EMAIL

通过docker凭证文件来创建secret
通过docker login登录,本地生成凭证配置文件config.json

docker login -uadmin -pHarbor12345 172.20.59.190:81

查看生成的认证文件(一般路径为/root/.docker/config.json)

ls -l /root/.docker/config.json

查看文件内容

[root@node-08 ~]# cat /root/.docker/config.json 
{
  "auths": {
    "172.20.59.190:81": {
      "auth": "YWRtaW46SGFyYm9yMTIzNDU="
    }
  },
  "HttpHeaders": {
    "User-Agent": "Docker-Client/19.03.13 (linux)"
  }
}

基于该凭证文件创建secret

kubectl create secret generic harborkey \
    --from-file=.dockerconfigjson=/root/.docker/config.json \
    --type=kubernetes.io/dockerconfigjson

secret中保存了登录harbor镜像仓库需要的凭证信息,如:用户名、密码、仓库地址
为了更好地理解.dockerconfigjson 字段,将它格式化一下就可以看出来具体内容了:

kubectl get secret myregcred --output="jsonpath={.data.\.dockerconfigjson}" | base64 --decode 

在Pod上引用imagePullSecrets
修改pod的yaml配置,增加imagePullSecrets信息

cat <<EOF > pod.yaml
apiVersion: v1
kind: Pod
metadata:
  name: foo
  namespace: awesomeapps
spec:
  containers:
    - name: foo
      image: jan/awesomeapp:v1
  imagePullSecrets:
    - name: myregistrykey
EOF

cat <<EOF >> ./kustomization.yaml
resources:
- pod.yaml
EOF

这样,当pod启动的时候,就会获取到secret,然后根据其中保存的harbor仓库的地址,账户名,密码等信息进行认证,然后拉取对应的镜像,启动容器。

  • 1
    点赞
  • 3
    收藏
    觉得还不错? 一键收藏
  • 1
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值