Kaniko push 镜像到私有镜像仓库

20 篇文章 0 订阅
3 篇文章 0 订阅

目录

创建ns

获取kaniko镜像

私有镜像仓库需要账号密码

创建docker-registry secret

查看刚刚生成的secret

 对secret进行base64解码

使用Local Directory作为build context

hostpath方式

pvc方式

使用Standard Input作为build context

docker方式

k8s方式

registry不需要账号密码


创建ns

把所有与kaniko相关的全部放在kaniko这个ns下。

kubectl create ns kaniko

获取kaniko镜像

gcr上的镜像不好拉,我已经放在dockerhub上了。这些镜像我自己就在用。

可以在自己的镜像仓库生成这些镜像的(https://blog.csdn.net/u010918487/article/details/108084651)

(在dockerhub上看到明明只有20+M,不知道为啥pull下来有70+M)

// latest
docker pull xkfen/kaniko:v1.0.0

// debug
docker pull xkfen/kaniko:debug

// warmer
docker pull xkfen/kaniko:warmer

私有镜像仓库需要账号密码

创建docker-registry secret

// docker-email可选,可以不要
kubectl create secret docker-registry <secret名称> --docker-server=<镜像仓库地址> --docker-username=<私有镜像仓库登录的用户名> --docker-password=<私有镜像仓库登录的密码> --docker-email=<私有镜像仓库的email> -n kaniko

如:
kubectl create secret docker-registry regcred --docker-server=http://harbor.it.cn/harbor --docker-username=admin --docker-password=Harbor12345 -n kaniko

查看刚刚生成的secret

[root@m1 demo1]# kc get secret regcred -n kaniko -o yaml
apiVersion: v1
data:
  .dockerconfigjson: eyJhdXRocyI6eyJodHRwOi8vaGFyYm9yLxxxxxxxxx
kind: Secret
metadata:
  creationTimestamp: "2020-08-26T12:07:58Z"
  name: regcred
  namespace: kaniko
  resourceVersion: "38285497"
  selfLink: /api/v1/namespaces/kaniko/secrets/regcred
  uid: 453c3148-57d9-4ca6-acae-8edc68a46ede
type: kubernetes.io/dockerconfigjson

 对secret进行base64解码

[root@m1 demo1]# echo xxxxx | base64 -d

私有镜像仓库不需要账号密码的,就不用创建这个secret

在后面的pod.yaml中也不需要挂载kaniko-secret。

使用Local Directory作为build context

1. 由于使用的是Local Directory,因此pod运行的节点一定要有Local Directory。

    比如我的Local Directory在m1.env.lab.io节点,因此kaniko pod运行的时候也要指定在这个节点

2. 如果私有仓库地址不是https的,是http的,那么就要设置insecure参数为true,这个参数默认为false的。设置为true代表使用http把镜像push到镜像仓库。(Push to insecure registry using plain HTTP)

hostpath方式

pod.yaml

[root@m1 demo1]# hostname
m1.env.lab.io

[root@m1 demo1]# pwd
/root/kaniko/demo1

[root@m1 demo1]# cat Dockerfile 
FROM ubuntu
ENTRYPOINT ["/bin/bash", "-c", "echo hello"]

[root@m1 demo1]# cat pod.yaml
apiVersion: v1
kind: Pod
metadata:
  name: kaniko-harbor
  namespace: kaniko
spec:
  nodeName: m1.env.lab.io
  containers:
  - name: kaniko
    image: xkfen/kaniko:v1.0.0
    args: ["--verbosity=trace",
           "--log-format=color",
           "--dockerfile=Dockerfile",
           "--context=dir:///workspace/",
           "--destination=harbor.it.cn/it/buildpack-linux:v2.0-ubuntu-test2.1",
           "--skip-tls-verify=true",
           "--insecure=true"]
    volumeMounts:
      - name: dockerfile-storage
        mountPath: /workspace/
      - name: kaniko-secret
        mountPath: /kaniko/.docker
  restartPolicy: Never
  volumes:
    - name: kaniko-secret
      secret:
        secretName: regcred
        items:
          - key: .dockerconfigjson
            path: config.json
    - name: dockerfile-storage
      hostPath:
         path: /root/kaniko/demo1

pvc方式

pod.yaml

apiVersion: v1
kind: Pod
metadata:
  name: kaniko-pvc
  namespace: kaniko
spec:
  nodeName: m1.env.lab.io
  containers:
  - name: kaniko
    image: xkfen/kaniko:v1.0.0
    args: ["--verbosity=trace",
           "--log-format=color",
           "--dockerfile=Dockerfile",
           "--context=dir:///workspace/",
           "--destination=harbor.it.cn/it/buildpack-linux:v2.0-ubuntu-test2",
           "--skip-tls-verify=true",
           "--insecure=true"]
    volumeMounts:
      - name: dockerfile-storage
        mountPath: /workspace/
      - name: kaniko-secret
        mountPath: /kaniko/.docker
  restartPolicy: Never
  volumes:
    - name: kaniko-secret
      secret:
        secretName: regcred
        items:
          - key: .dockerconfigjson
            path: config.json
    - name: dockerfile-storage
      persistentVolumeClaim:
        claimName: dockerfile-claim

volume.yaml

[root@m1 demo1]# cat volume.yaml 
apiVersion: v1
kind: PersistentVolume
metadata:
  name: dockerfile
  labels:
    type: local
spec:
  capacity:
    storage: 10Gi
  accessModes:
    - ReadWriteOnce
  storageClassName: local-storage
  hostPath:
    path: /root/kaniko/demo1

volume-claim.yaml

kind: PersistentVolumeClaim
apiVersion: v1
metadata:
  name: dockerfile-claim
  namespace: kaniko
spec:
  accessModes:
    - ReadWriteOnce
  resources:
    requests:
      storage: 8Gi
  storageClassName: local-storage

使用Standard Input作为build context

docker方式

echo -e 'FROM alpine \nRUN echo "created from standard input"' > Dockerfile | tar -cf - Dockerfile | gzip -9 | docker run \
  --interactive -v $(pwd):/workspace xkfen/kaniko:v1.0.0 \
  --context tar://stdin \
  --destination=registry.local/it/buildpack-linuxk:v2.0-alpine

k8s方式

registry不需要账号密码

echo -e 'FROM alpine \nRUN echo "created from standard input"' > Dockerfile | tar -cf - Dockerfile | gzip -9 | kubectl run kaniko-input-k8s \
--rm --stdin=true \
--image=xkfen/kaniko:latest --restart=Never \
--overrides='{
  "apiVersion": "v1",
  "spec": {
    "containers": [
      {
        "name": "kaniko",
        "image": "xkfen/kaniko:v1.0.0",
        "stdin": true,
        "stdinOnce": true,
        "args": [
          "--dockerfile=Dockerfile",
          "--context=tar://stdin",
          "--destination=registry.local/it/buildpack-linux-k8s:v2.0-alpine"
        ]
      }
    ]
  }
}

 

  • 0
    点赞
  • 2
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
要将Docker镜像上传到私有仓库,需要按照以下步骤进行操作: 1. 登录到私有仓库:使用终端或命令行界面登录到私有仓库。这通常涉及使用"docker login"命令,并提供仓库的URL、用户名和密码。 2. 构建Docker镜像:在本地环境中构建Docker镜像。可以使用Dockerfile来定义构建规则,并使用"docker build"命令进行构建。构建完成后,会生成对应的镜像ID。 3. 为镜像添加标签:为将要上传的镜像添加标签,以便将其与私有仓库中的目标仓库进行关联。使用"docker tag"命令,将本地镜像ID与目标仓库名称和版本进行关联。 4. 上传镜像私有仓库:使用"docker push"命令将带有标签的镜像上传到私有仓库。这将使用之前的登录凭据,将镜像上传到您指定的目标仓库。 5. 验证镜像上传:登录到私有仓库,查看上传的镜像是否出现在仓库中。可以使用仓库的Web界面或相应的命令行工具进行验证。 需要注意以下几点: - 确保您具有上传镜像的权限,这包括正确的用户名和密码,以及私有仓库的访问权限。 - 镜像的标签需要与目标仓库名称和版本相关联,以便在上传时进行正确的识别和归类。 - 上传镜像的时间取决于网络连接的速度和镜像的大小。较大的镜像可能需要更长的时间上传。 通过按照上述步骤操作,您应该能够将Docker镜像成功上传到私有仓库中。

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值