前提:
拥有一个带 kubectl 命令行工具的Kubernetes 集群
在集群中创建保存授权令牌的 Secret
Kubernetes 集群使用 docker-registry类型的 Secret 来通过容器仓库的身份验证,进而提取私有映像。
[ ] 1、创建 Secret,命名为 regcred:
kubectl create secret docker-registry regcred \
--docker-server=<你的镜像仓库服务器> \
--docker-username=<你的用户名> \
--docker-password=<你的密码> \
--docker-email=<你的邮箱地址>
在这里:
是你的私有 Docker 仓库全限定域名(FQDN)。 DockerHub 使用https://index.docker.io/v2/。 是你的 Docker 用户名。 是你的 Docker 密码。 是你的 Docker 邮箱。
这样你就成功地将集群中的 Docker 凭据设置为名为regcred的 Secret。
- 2、检查 Secret regcred
要了解你创建的regcred Secret 的内容,可以用 YAML 格式进行查看:
kubectl get secret regcred --output=yaml
输出和下面类似:
apiVersion: v1
data:
.dockerconfigjson: eyJodHRwczovL2luZGV4L ... J0QUl6RTIifX0=
kind: Secret
metadata:
...
name: regcred
...
type: kubernetes.io/dockerconfigjson
dockerconfigjson字段的值是 Docker 凭据的 base64 表示。
要了解 dockerconfigjson 字段中的内容,请将 Secret 数据转换为可读格式:
kubectl get secret regcred --output="jsonpath={.data.\.dockerconfigjson}" | base64 --decode
输出和下面类似:
{"auths":{"yourprivateregistry.com":{"username":"janedoe","password":"xxxxxxxxxxx","email":"jdoe@example.com","auth":"c3R...zE2"}}}
要了解 auth字段中的内容,请将 base64 编码过的数据转换为可读格式:
echo "c3R...zE2" | base64 --decode
创建一个使用你的 Secret 的 Pod
下面是一个 Pod 配置文件,它需要访问 regcred 中的 Docker 凭据:
apiVersion: v1
kind: Pod
metadata:
name: private-reg
spec:
containers:
- name: private-reg-container
image: <your-private-image>
imagePullSecrets:
- name: regcred
要从私有仓库拉取镜像,Kubernetes 需要凭证。 配置文件中的imagePullSecrets字段表明 Kubernetes 应该通过名为 regcred的 Secret 获取凭证。
创建使用了你的 Secret 的 Pod,并检查它是否正常运行。