镜像仓库registory中的秘钥管理

2024-04-22 02:20

本文主要是介绍镜像仓库registory中的秘钥管理,希望对大家解决编程问题提供一定的参考价值,需要的开发者们随着小编来一起学习吧!

镜像仓库中的秘钥管理

1 生成密钥

在使用私有镜像拉取镜像时,需要为私有镜像仓库创建一个镜像仓库的密钥,并在创建容器中进行引用。创建镜像仓库的语法和格式:

kubectl create secret docker–registry <regsecret-name> —docker–server=<your–registry–server> —docker–username=<your–name> —docker–password=<your–pword> —docker–email=<your–email>
<regsecret-name>:所创建的私有镜像仓库密钥的名称;
<your-registry-server>:为镜像仓库的服务器地址;
<your-name>:登录镜像仓库的用户名;
<your-pword>:登录镜像仓库的密码;
<your-email>:用户的邮箱地址。

假设登录私有镜像仓库的用户命名为admin、密码为admin、邮箱地址为admin@meng.com。则可以通过执行下面的命令创建私有镜像仓库的密钥:

$ kubectl create secret docker-registry myregsecret --docker-server=192.168.10.12:8484 \ --docker-username=admin --docker-password=admin --docker-email=admin@meng.com

使用 Apache 的 htpasswd 来创建加密文件

# yum install -y httpd-tools

# htpasswd -Bbn admin admin > /data/docker-auth/htpasswd

#启动

docker run -p 8484:5000 \

--restart=always \

--name registry \

-v /data/registry:/var/lib/registry \

-v /data/auth/:/auth/ \

-e "REGISTRY_AUTH=htpasswd" \

-e "REGISTRY_AUTH_HTPASSWD_REALM=Registry Realm" \

-e "REGISTRY_AUTH_HTPASSWD_PATH=/auth/htpasswd" \

-d registry

#/etc/docker/daemon.json

{

"exec-opts":["native.cgroupdriver=systemd"],

"registry-mirrors":["https://mirror.aliyuncs.com"],

"insecure-registries":["192.168.10.12:8484"]

}

#重启docker

systemctl daemon-reload

systemctl restart docker

登录 Docker Registry

登录可以是免交互式,也可以是交互式的

docker login -u 用户名 -p 密码 ip:端口 # 一般不建议使用明文密码

docker login -u 用户名 -p ip:端口 # 不输入密码,回车后,使用交互式输入密码(输入的密码不会显示)

docker login ip:端口 # 不输入密码和用户名,回车后,使用交互式输入用户名和密码(输入的密码不会显示)

登录

docker login 192.168.10.12:8484

admin

admin

[root@master01 data]# docker login 192.168.10.12:8484

Username: admin

Password:

WARNING! Your password will be stored unencrypted in /root/.docker/config.json.

Configure a credential helper to remove this warning. See

https://docs.docker.com/engine/reference/commandline/login/#credentials-store

Login Succeeded

登出

docker logout 192.168.10.12:8484

[root@master01 data]# docker logout 192.168.10.12:8484

Removing login credentials for 192.168.10.12:8484

测试镜像

docker pull nginx

docker tag nginx:latest 192.168.10.12:8484/nginx:v1.0.0

[root@master01 data]# docker pull 192.168.10.12:8484/nginx:v1.0.0

Error response from daemon: Head "http://192.168.10.12:8484/v2/nginx/manifests/v1.0.0": no basic auth credentials

docker push 192.168.10.12:8484/nginx:v1.0.0

#去除污点

kubectl taint nodes master01 node-role.kubernetes.io/master

#删除本地镜像

docker rmi 192.168.10.12:8484/nginx:v1.0.0

#nginx.yaml文件

[root@master01 registry]# cat nginx.yaml

apiVersion: apps/v1
kind: Deployment
metadata:name: deploy-nginx-v1
spec:replicas: 1selector:matchLabels:app: svc-nginx-30083
template:metadata:labels:app: svc-nginx-30083spec:containers:- name: svc-nginx-v1image: 192.168.10.12:8484/nginx:v1.0.0imagePullPolicy: IfNotPresentports:- containerPort: 80

#创建nginx

[root@master01 registry]# kubectl create -f nginx.yaml

deployment.apps/deploy-nginx-v1 created

#查询状态

[root@master01 registry]# kubectl get pods

NAME READY STATUS RESTARTS AGE

deploy-nginx-v1-85979f6644-jnxnb 0/1 ImagePullBackOff 0 44s

[root@master01 registry]# kubectl describe pods deploy-nginx-v1-85979f6644-jnxnb

Normal Pulling 20s (x3 over 57s) kubelet Pulling image "192.168.10.12:8484/nginx:v1.0.0"

Warning Failed 20s (x3 over 57s) kubelet Failed to pull image "192.168.10.12:8484/nginx:v1.0.0": rpc error: code = Unknown desc = Error response from daemon: Head "http://192.168.10.12:8484/v2/nginx/manifests/v1.0.0": no basic auth credentials

Warning Failed 20s (x3 over 57s) kubelet Error: ErrImagePull

Normal BackOff 7s (x4 over 57s) kubelet Back-off pulling image "192.168.10.12:8484/nginx:v1.0.0"

Warning Failed 7s (x4 over 57s) kubelet Error: ImagePullBackOff

#修复

1.本机登录镜像仓库

2.拉取镜像时增加secret

创建secret

kubectl create secret docker-registry registry-10.12 --docker-server=192.168.10.12:8484 --docker-username=admin --docker-password=admin

查看secret

[root@master01 registry]# kubectl get secret

NAME TYPE DATA AGE

default-token-bmtqm kubernetes.io/service-account-token 3 26h

registry-10.12 kubernetes.io/dockerconfigjson 1 10s

#查看详情

kubectl describe secret registry-10.12

kubectl get secret registry-10.12 -o yaml

#修改nginx.yaml文件,增加参数

imagePullSecrets:

- name: registry-10.12

apiVersion: apps/v1
kind: Deployment
metadata:name: deploy-nginx-v1
spec:replicas: 1selector:matchLabels:app: svc-nginx-30083template:metadata:labels:app: svc-nginx-30083spec:containers:- name: svc-nginx-v1image: 192.168.10.12:8484/nginx:v1.0.0imagePullPolicy: IfNotPresentports:- containerPort: 80imagePullSecrets:- name: registry-10.12

#应用更新

kubectl apply -f nginx.yaml

#

[root@master01 registry]# kubectl get secret

NAME TYPE DATA AGE

default-token-bmtqm kubernetes.io/service-account-token 3 26h

registry-10.12 kubernetes.io/dockerconfigjson 1 21m

[root@master01 registry]# kubectl delete secret registry-10.12

secret "registry-10.12" deleted

[root@master01 registry]# kubectl get secret

NAME TYPE DATA AGE

default-token-bmtqm kubernetes.io/service-account-token 3 26h

[root@master01 registry]# ls

nginx.yaml

[root@master01 registry]# kubectl delete -f nginx.yaml

deployment.apps "deploy-nginx-v1" deleted

[root@master01 registry]# ls

nginx.yaml

[root@master01 registry]# kubectl get pods

No resources found in default namespace.

[root@master01 registry]# kubectl create secret docker-registry registry-10.12 --docker-server=192.168.10.12:8484 --docker-username=admin --docker-password=admin

secret/registry-10.12 created

[root@master01 registry]# kubectl get secret

NAME TYPE DATA AGE

default-token-bmtqm kubernetes.io/service-account-token 3 26h

registry-10.12 kubernetes.io/dockerconfigjson 1 8s

[root@master01 registry]# kubectl apply -f nginx.yaml

deployment.apps/deploy-nginx-v1 created

[root@master01 registry]# kubectl get pods

NAME READY STATUS RESTARTS AGE

deploy-nginx-v1-56447d94c6-5n2z6 1/1 Running 0 2s

这篇关于镜像仓库registory中的秘钥管理的文章就介绍到这儿,希望我们推荐的文章对编程师们有所帮助!



http://www.chinasem.cn/article/924608

相关文章

高效管理你的Linux系统: Debian操作系统常用命令指南

《高效管理你的Linux系统:Debian操作系统常用命令指南》在Debian操作系统中,了解和掌握常用命令对于提高工作效率和系统管理至关重要,本文将详细介绍Debian的常用命令,帮助读者更好地使... Debian是一个流行的linux发行版,它以其稳定性、强大的软件包管理和丰富的社区资源而闻名。在使用

SpringBoot使用minio进行文件管理的流程步骤

《SpringBoot使用minio进行文件管理的流程步骤》MinIO是一个高性能的对象存储系统,兼容AmazonS3API,该软件设计用于处理非结构化数据,如图片、视频、日志文件以及备份数据等,本文... 目录一、拉取minio镜像二、创建配置文件和上传文件的目录三、启动容器四、浏览器登录 minio五、

IDEA中的Kafka管理神器详解

《IDEA中的Kafka管理神器详解》这款基于IDEA插件实现的Kafka管理工具,能够在本地IDE环境中直接运行,简化了设置流程,为开发者提供了更加紧密集成、高效且直观的Kafka操作体验... 目录免安装:IDEA中的Kafka管理神器!简介安装必要的插件创建 Kafka 连接第一步:创建连接第二步:选

综合安防管理平台LntonAIServer视频监控汇聚抖动检测算法优势

LntonAIServer视频质量诊断功能中的抖动检测是一个专门针对视频稳定性进行分析的功能。抖动通常是指视频帧之间的不必要运动,这种运动可能是由于摄像机的移动、传输中的错误或编解码问题导致的。抖动检测对于确保视频内容的平滑性和观看体验至关重要。 优势 1. 提高图像质量 - 清晰度提升:减少抖动,提高图像的清晰度和细节表现力,使得监控画面更加真实可信。 - 细节增强:在低光条件下,抖

软考系统规划与管理师考试证书含金量高吗?

2024年软考系统规划与管理师考试报名时间节点: 报名时间:2024年上半年软考将于3月中旬陆续开始报名 考试时间:上半年5月25日到28日,下半年11月9日到12日 分数线:所有科目成绩均须达到45分以上(包括45分)方可通过考试 成绩查询:可在“中国计算机技术职业资格网”上查询软考成绩 出成绩时间:预计在11月左右 证书领取时间:一般在考试成绩公布后3~4个月,各地领取时间有所不同

安全管理体系化的智慧油站开源了。

AI视频监控平台简介 AI视频监控平台是一款功能强大且简单易用的实时算法视频监控系统。它的愿景是最底层打通各大芯片厂商相互间的壁垒,省去繁琐重复的适配流程,实现芯片、算法、应用的全流程组合,从而大大减少企业级应用约95%的开发成本。用户只需在界面上进行简单的操作,就可以实现全视频的接入及布控。摄像头管理模块用于多种终端设备、智能设备的接入及管理。平台支持包括摄像头等终端感知设备接入,为整个平台提

从状态管理到性能优化:全面解析 Android Compose

文章目录 引言一、Android Compose基本概念1.1 什么是Android Compose?1.2 Compose的优势1.3 如何在项目中使用Compose 二、Compose中的状态管理2.1 状态管理的重要性2.2 Compose中的状态和数据流2.3 使用State和MutableState处理状态2.4 通过ViewModel进行状态管理 三、Compose中的列表和滚动

记录每次更新到仓库 —— Git 学习笔记 10

记录每次更新到仓库 文章目录 文件的状态三个区域检查当前文件状态跟踪新文件取消跟踪(un-tracking)文件重新跟踪(re-tracking)文件暂存已修改文件忽略某些文件查看已暂存和未暂存的修改提交更新跳过暂存区删除文件移动文件参考资料 咱们接着很多天以前的 取得Git仓库 这篇文章继续说。 文件的状态 不管是通过哪种方法,现在我们已经有了一个仓库,并从这个仓

取得 Git 仓库 —— Git 学习笔记 04

取得 Git 仓库 —— Git 学习笔记 04 我认为, Git 的学习分为两大块:一是工作区、索引、本地版本库之间的交互;二是本地版本库和远程版本库之间的交互。第一块是基础,第二块是难点。 下面,我们就围绕着第一部分内容来学习,先不考虑远程仓库,只考虑本地仓库。 怎样取得项目的 Git 仓库? 有两种取得 Git 项目仓库的方法。第一种是在本地创建一个新的仓库,第二种是把其他地方的某个

Sentinel 高可用流量管理框架

Sentinel 是面向分布式服务架构的高可用流量防护组件,主要以流量为切入点,从限流、流量整形、熔断降级、系统负载保护、热点防护等多个维度来帮助开发者保障微服务的稳定性。 Sentinel 具有以下特性: 丰富的应用场景:Sentinel 承接了阿里巴巴近 10 年的双十一大促流量的核心场景,例如秒杀(即突发流量控制在系统容量可以承受的范围)、消息削峰填谷、集群流量控制、实时熔断下游不可用应