前提:
拥有一个带 kubectl 命令行工具的Kubernetes 集群

在集群中创建保存授权令牌的 Secret

Kubernetes 集群使用 docker-registry类型的 Secret 来通过容器仓库的身份验证,进而提取私有映像。

  • [ ] 1、创建 Secret,命名为 regcred:

    1. kubectl create secret docker-registry regcred \
    2. --docker-server=<你的镜像仓库服务器> \
    3. --docker-username=<你的用户名> \
    4. --docker-password=<你的密码> \
    5. --docker-email=<你的邮箱地址>

    在这里:

  • 是你的私有 Docker 仓库全限定域名(FQDN)。 DockerHub 使用https://index.docker.io/v2/

  • 是你的 Docker 用户名。
  • 是你的 Docker 密码。
  • 是你的 Docker 邮箱。

这样你就成功地将集群中的 Docker 凭据设置为名为regcred的 Secret。

  • 2、检查 Secret regcred

要了解你创建的regcred Secret 的内容,可以用 YAML 格式进行查看:

kubectl get secret regcred --output=yaml

输出和下面类似:

apiVersion: v1
data:
  .dockerconfigjson: eyJodHRwczovL2luZGV4L ... J0QUl6RTIifX0=
kind: Secret
metadata:
  ...
  name: regcred
  ...
type: kubernetes.io/dockerconfigjson

dockerconfigjson字段的值是 Docker 凭据的 base64 表示。
要了解 dockerconfigjson 字段中的内容,请将 Secret 数据转换为可读格式:

kubectl get secret regcred --output="jsonpath={.data.\.dockerconfigjson}" | base64 --decode

输出和下面类似:

{"auths":{"yourprivateregistry.com":{"username":"janedoe","password":"xxxxxxxxxxx","email":"jdoe@example.com","auth":"c3R...zE2"}}}

要了解 auth字段中的内容,请将 base64 编码过的数据转换为可读格式:

echo "c3R...zE2" | base64 --decode

创建一个使用你的 Secret 的 Pod

下面是一个 Pod 配置文件,它需要访问 regcred 中的 Docker 凭据:

apiVersion: v1
kind: Pod
metadata:
  name: private-reg
spec:
  containers:
  - name: private-reg-container
    image: <your-private-image>
  imagePullSecrets:
  - name: regcred

要从私有仓库拉取镜像,Kubernetes 需要凭证。 配置文件中的imagePullSecrets字段表明 Kubernetes 应该通过名为 regcred的 Secret 获取凭证。

创建使用了你的 Secret 的 Pod,并检查它是否正常运行。