在k8s中使用需認證的私服倉庫需要匯入認證資訊到集群中,常規匯入方式有兩種:
本文介紹的就是以上兩種方法。
1、docker login登入私服倉庫,輸入賬號密碼
docker login 《私服倉庫位址》
2、登入成功後,檢查是否生成 docker 認證配置檔案(生成在當前登入使用者家的.docker目錄下)
3、通過~/.docker/config.json
建立secret物件匯入集群
kubectl create secret generic \
--from-file=.dockerconfigjson=~/.docker/config.json \
--type=kubernetes.io/dockerconfigjson
還有更複雜的方式,請參考官方文件替換引數並執行
以pod模板舉例:
test-private-registry.yaml
apiversion: v1
kind: pod
metadata:
name: test-private-registry
spec:
containers:
- name: private-reg-container
image: /tomcat:8.5.34-alpine
imagepullsecrets:
- name:
注意:在spec中指定imagepullsecrets的name為之前secret的名稱即可k8s認證與授權
認證用於身份鑑別,而授權則實現許可權分派。k8s以外掛程式化的方式實現了這兩種功能,且分別存在多種可用的外掛程式。另外,它還支援准入控制機制,用於補充授權機制以實現更精細的訪問控制功能。一 訪問控制概述 apiserver作為k8s集群系統的閘道器,是訪問及管理資源物件的唯一入口,餘下所有需要訪問集...
在k8s中使用harbor倉庫
將每個node節點上的docker同樣需要配置可信任倉庫 vi etc docker daemon.json 修改為 重啟docker systemctl restart docker 建立 kubectl create secret docker registry registry secret ...
k8s本地倉庫搭建
自己本地搭建了個k8s集群後,因為沒有設定本地倉庫,以至於每次打包好的映象服務都需要每個節點傳一遍,很不方便,於是自己搭建了乙個本地倉庫供k8s集群使用。1.拉取倉庫容器映象 docker pull registry2.修改 etc docker daemon.json 3.重啟docker以及容器...