docker pull 私有_避坑:Kubernetes中pull私有镜像

95e5fe95a0f2e4335571cc3bee5e1eb7.gif

Kubernetes在自动pull私有镜像时,经常出现问题,导致ImagePullBackOff。查看kubectl describe pod ...,还经常发现这类错误:

Failed create pod sandbox: rpc error: code = Unknown desc = failed pulling image ...Error response from daemon: pull access denied for ...repository does not exist or may require 'docker login'

这是因为没有正确配置pull权限所致。

~/.docker/config.json无效

首先,不要寄望于~/.docker/config.json。与Docker Swarm不同,Kubernetes不会使用这里的配置来pull。

当然,用docker login测试过账户、密码、Registry、镜像均无误后,再走下一步,是更好的选择。

使用imagePullSecrets

通过创建docker-registry类的secrets,可以实现类似docker login的功能。

kubectl create secret docker-registry regcred \    --docker-server= \    --docker-username= \    --docker-password= \    --docker-email=

其中,server、username和password都是必填项,email可以不填。

在使用时,把imagePullSecrets添加到Pod配置中。

apiVersion: v1kind: Podmetadata:  name: private-regspec:  containers:  - name: private-reg-container    image: your-private-image  imagePullSecrets:  - name: regcred

其中,regcred为secrets名称,可随意指定。

注意Namespace

即使创建了secrets、配置了imagePullSecrets,有时仍然无法pull镜像。比如Calico的相关镜像,如果被同步到了本地一个私有Registry中,一般配置时无效的。

这是因为,Calico属于系统Network组件,Namespace是kube-system。而一般创建的secrets,属于default。通过以下命令可以查看特定secrets的详细信息。

# kubectl get secret regcred -o yamlapiVersion: v1data:  .dockerconfigjson: eyJhdXRocyI6eyJodHRwOi8vaGFyYm9yLnR1cmluZy1jaS5oaXNpbGljb24uY29tIjp7IlVzZXJuYW1lIjoiY2hyaXN0b3BoZXIiLCJQYXNzd29yZCI6IlFpZGRZYWZkQmF2YTYjIiwiRW1haWwiOiJ5MDA0NDU0ODBAbm90ZXNtYWlsLmh1YXdlaS5jb20ifX19kind: Secretmetadata:  creationTimestamp: "2019-01-10T08:51:03Z"  name: regcrednamespace: default  resourceVersion: "100110"  selfLink: /api/v1/namespaces/default/secrets/regcred  uid: dc96580b-14b4-11e9-9f81-e435c87f8d90type: kubernetes.io/dockerconfigjson

在创建secrets时需要指定Namespace:

kubectl --namespace kube-system \    create secret docker-registry regcred \    --docker-server= \    --docker-username= \    --docker-password= \    --docker-email=

不同Namespace,secrets可以同名,所以仍然可以叫regcred。

注意:或者,在secrets创建后可以修改一些内容:

kubectl edit secret regcred --namespace=kube-system

但不能修改Namespace。所以,必须在创建时准确指定。

用patch避免设置imagePullSecrets

每个私有镜像在使用前,都需要设置imagePullSecrets,这是一件非常繁琐的事。在迁移服务时,它能有效地提醒secrets的迁移。这是一个优点,但能被良好的迁移文档所解决。

用patch可以避免这么繁琐。

kubectl patch serviceaccount default -p '{"imagePullSecrets": [{"name": "regcred"}]}'

这相当于,在default这个Namespace中的所有镜像pull操作,都自动具备了regcred这个账户密码。

终于,和docker login一样了。

注意:这里的示例只针对default这个Namespace。其它的Namespace需要一一执行patch。某些场景下,比如网络组件Calico,似乎只能老老实实地写imagePullSecrets。

对k8s系统镜像无效

系统镜像中,kube-proxy、pause是在所有Slave节点都需要使用的。如果这些系统镜像被设为私有,则无法下载。以上方法无效,原因不明。

所以,k8s系统镜像,即使同步到了本地Registry,也不要设为私有。

参考

  • Pull an Image from a Private Registry - Kubernetes

  • Images - Kubernetes

  • Secrets - Kubernetes

  • Namespaces - Kubernetes

  • kubernetes does not pull images from private repositories

  • k8s v1.8.13 拉取私有镜像仓库镜像失败问题处理笔记 | ky.yang

作者:匿蟒

原文:https://note.qidong.name/2019/01/pull-private-images-in-k8s/

--end--

K8S培训推荐

Kubernetes线下实战培训,采用3+1+1新的培训模式(3天线下实战培训,1年内可免费再次参加,每期前10名报名,可免费参加价值3600元的线上直播班;),资深一线讲师,实操环境实践,现场答疑互动,培训内容覆盖:Kubernetes集群搭建、Kubernetes设计、Pod、常用对象操作,Kuberentes调度系统、QoS、Helm、网络、存储、CI/CD、日志监控等。点击查看更多课程信息!

北京:7月26-28日,上海:8月2-4日,深圳:8月2-4日,成都:8月16-18日

922e28026fa02399dbda29d5885c9be2.gif

bc32ab9484bf8206bdff46442d955062.png

推荐阅读

  • 微服务需要拆分到什么程度?

  • Kubernetes 源码分析-亲和性调度

  • 搞搞 Prometheus: Alertmanager

  • 人均年薪80万以上,Docker 入坑不亏?

  • 你好spring-cloud-kubernetes开源项目

  • 超炫酷的Docker终端UI,想看哪里点哪里

  • Kubernetes五周年快乐!

  • KubeCon 2019 PPT下载

  • 容器十年,一部软件交付编年史

  • 使用 kubeadm 安装最新 Kubernetes 1.15 版本

  • 2019年已过半,精选往期 Kubernetes 干货文章

  • 50个你必须了解的Kubernetes面试问题

  • Promethues监控从VM迁移K8S实录

  • 1
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值