docker 从harbor 拉取镜像慢_Kubernetes-通过Rancher从Harbor私有仓库拉取镜像
引言
??前一篇文章詳細描述了如何使用rancher搭建Kubernetes高可用集群,集群搭建好了后,我們就需要開始部署應用了,那么如何從私有鏡像倉庫拉取鏡像呢?
原理
??Harbor使用了基于角色的訪問控制策略,正常情況下我們從Harbor中拉取鏡像的時候,首先要配置docker daemon,配置方法可以參考這篇文章,docker daemo配置中–insecure-registry屬性是來告訴docker daemo我們所使用的docker registry是可信的,這樣才能從私有的docker registry中拉取鏡像,然后進行身份認證,輸入【docker login {harbor} -u xxx -p xxx】,如果提示登錄成功,我們接下來才可以輸入【docker pull】命令拉取鏡像。
但是在Kubernetes中使用Harbor作為私有鏡像倉庫拉取鏡像時使用這招就不靈了,kubernetes提供了2個對象:Secret和ServiceAccount
Secret 用來存儲敏感信息,例如密碼、認證令牌和免密登錄信息,把這些信息放在secret中相比放在POD的定義或Docker鏡像中更安全也更靈活,可以被用來kubelet拉取鏡像;
image pull secret
ServiceAccount 為運行在pod中的進程提供身份信息。
配 置
??通過上面的描述可以看出Kubernetes通過Secret配置連接Harbor私有倉庫,詳細配置之前在這篇文章中介紹過,但是我們現在使用的是Rancher搭建的Kubernetes集群,會發現一個問題,現在的Kubernetes都是部署在容器內的,和之前的直接部署不一樣,不過在Rancher的界面上能看到一個按鈕【執行kubectl命令行】
Cluster
我們點擊這個按鈕后就可以通過命令行創建Secret,輸入如下信息
kubectl create secret docker-registry secret-name --namespace=default --docker-server=http://192.168.242.132 --docker-username=username --docker-password=password --docker-email=xxx@xxx.xxxsecret-name:secret的名稱namespace:命名空間docker-server:Harbor倉庫地址docker-username:Harbor倉庫登錄賬號docker-password:Harbor倉庫登錄密碼docker-email:郵件地址運行完就能看到創建成功的提示了,接著轉到部署服務的界面,在docker鏡像那里輸入我們Harbor倉庫中的鏡像地址,點擊運行,就可以看到創建成功了。
deploy
set docker image
pod state
想了解更多資訊,請您關注實戰云公眾號
總結
以上是生活随笔為你收集整理的docker 从harbor 拉取镜像慢_Kubernetes-通过Rancher从Harbor私有仓库拉取镜像的全部內容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: ffmpeg rtmp 不清晰_知识储备
- 下一篇: springboot controlle