天天看點

kuernetes叢集中,pod拉取私有鏡像倉庫(harbor)中的鏡像的方法

目錄

  • 1 背景說明
  • 2 實作方法
  • 3 具體實作
    • 3.1 配置鏡像倉庫項目為公開類型(任何人可以通路)
    • 3.2 配置、使用docker-registry類型的secret擷取鏡像倉庫憑證
      • 3.2.1 配置secret
        • 3.2.1.1 通過賬戶名、密碼建立secret
        • 3.2.1.2 通過docker憑證檔案來建立secret
      • 3.2.2 pod使用secret

本文介紹在k8s叢集中,pod在啟動時通過私有鏡像倉庫(harbor)拉取鏡像的方法。

  • 配置鏡像倉庫項目為公開類型(任何人可以通路)
  • 配置、使用docker-registry類型的secret擷取鏡像倉庫認證

在harbor中,設定項目的通路級别為公開

kuernetes叢集中,pod拉取私有鏡像倉庫(harbor)中的鏡像的方法

備注:pod啟動時,可以拉取該項目倉庫下的鏡像

kubectl create secret docker-registry harborkey \
--docker-server=172.20.59.190:81 \
--docker-username=admin \
--docker-password=Harbor12345
           

通過docker login登入,本地生成憑證配置檔案config.json

docker login -uadmin -pHarbor12345 172.20.59.190:81
           

檢視生成的認證檔案(一般路徑為/root/.docker/config.json)

ls -l /root/.docker/config.json
           

檢視檔案内容

[root@node-08 ~]# cat /root/.docker/config.json 
{
	"auths": {
		"172.20.59.190:81": {
			"auth": "YWRtaW46SGFyYm9yMTIzNDU="
		}
	},
	"HttpHeaders": {
		"User-Agent": "Docker-Client/19.03.13 (linux)"
	}
}[root@node-08 ~]#
           

基于該憑證檔案建立secret

kubectl create secret generic harborkey \
    --from-file=.dockerconfigjson=/root/.docker/config.json \
    --type=kubernetes.io/dockerconfigjson
           
secret中儲存了登入harbor鏡像倉庫需要的憑證資訊,如:使用者名、密碼、倉庫位址

修改pod的yaml配置,增加imagePullSecrets資訊

apiVersion: apps/v1
kind: Deployment
metadata:
  name: nginx-deployment
  labels:
    app: nginx
spec:
  replicas: 10
  selector:
    matchLabels:
      app: nginx
  template:
    metadata:
      labels:
        app: nginx
    spec:
      containers:
      - name: nginx
        image: 172.20.59.190:81/kubernetes/nginx:1.17
        ports:
        - containerPort: 80
      imagePullSecrets:
      - name: harborkey 
           
這樣,當pod啟動的時候,就會擷取到secret,然後根據其中儲存的harbor倉庫的位址,賬戶名,密碼等資訊進行認證,然後拉取對應的鏡像,啟動容器。

★★★★★如果您在檢視博文時,有任何的疑問都可以加我的微信。13240133388.

希望可以幫助到您~★★★★

繼續閱讀