镜像仓库registory中的秘钥管理

2024-04-22 02:20

本文主要是介绍镜像仓库registory中的秘钥管理,希望对大家解决编程问题提供一定的参考价值,需要的开发者们随着小编来一起学习吧!

镜像仓库中的秘钥管理

1 生成密钥

在使用私有镜像拉取镜像时,需要为私有镜像仓库创建一个镜像仓库的密钥,并在创建容器中进行引用。创建镜像仓库的语法和格式:

kubectl create secret docker–registry <regsecret-name> —docker–server=<your–registry–server> —docker–username=<your–name> —docker–password=<your–pword> —docker–email=<your–email>
<regsecret-name>:所创建的私有镜像仓库密钥的名称;
<your-registry-server>:为镜像仓库的服务器地址;
<your-name>:登录镜像仓库的用户名;
<your-pword>:登录镜像仓库的密码;
<your-email>:用户的邮箱地址。

假设登录私有镜像仓库的用户命名为admin、密码为admin、邮箱地址为admin@meng.com。则可以通过执行下面的命令创建私有镜像仓库的密钥:

$ kubectl create secret docker-registry myregsecret --docker-server=192.168.10.12:8484 \ --docker-username=admin --docker-password=admin --docker-email=admin@meng.com

使用 Apache 的 htpasswd 来创建加密文件

# yum install -y httpd-tools

# htpasswd -Bbn admin admin > /data/docker-auth/htpasswd

#启动

docker run -p 8484:5000 \

--restart=always \

--name registry \

-v /data/registry:/var/lib/registry \

-v /data/auth/:/auth/ \

-e "REGISTRY_AUTH=htpasswd" \

-e "REGISTRY_AUTH_HTPASSWD_REALM=Registry Realm" \

-e "REGISTRY_AUTH_HTPASSWD_PATH=/auth/htpasswd" \

-d registry

#/etc/docker/daemon.json

{

"exec-opts":["native.cgroupdriver=systemd"],

"registry-mirrors":["https://mirror.aliyuncs.com"],

"insecure-registries":["192.168.10.12:8484"]

}

#重启docker

systemctl daemon-reload

systemctl restart docker

登录 Docker Registry

登录可以是免交互式,也可以是交互式的

docker login -u 用户名 -p 密码 ip:端口 # 一般不建议使用明文密码

docker login -u 用户名 -p ip:端口 # 不输入密码,回车后,使用交互式输入密码(输入的密码不会显示)

docker login ip:端口 # 不输入密码和用户名,回车后,使用交互式输入用户名和密码(输入的密码不会显示)

登录

docker login 192.168.10.12:8484

admin

admin

[root@master01 data]# docker login 192.168.10.12:8484

Username: admin

Password:

WARNING! Your password will be stored unencrypted in /root/.docker/config.json.

Configure a credential helper to remove this warning. See

https://docs.docker.com/engine/reference/commandline/login/#credentials-store

Login Succeeded

登出

docker logout 192.168.10.12:8484

[root@master01 data]# docker logout 192.168.10.12:8484

Removing login credentials for 192.168.10.12:8484

测试镜像

docker pull nginx

docker tag nginx:latest 192.168.10.12:8484/nginx:v1.0.0

[root@master01 data]# docker pull 192.168.10.12:8484/nginx:v1.0.0

Error response from daemon: Head "http://192.168.10.12:8484/v2/nginx/manifests/v1.0.0": no basic auth credentials

docker push 192.168.10.12:8484/nginx:v1.0.0

#去除污点

kubectl taint nodes master01 node-role.kubernetes.io/master

#删除本地镜像

docker rmi 192.168.10.12:8484/nginx:v1.0.0

#nginx.yaml文件

[root@master01 registry]# cat nginx.yaml

apiVersion: apps/v1
kind: Deployment
metadata:name: deploy-nginx-v1
spec:replicas: 1selector:matchLabels:app: svc-nginx-30083
template:metadata:labels:app: svc-nginx-30083spec:containers:- name: svc-nginx-v1image: 192.168.10.12:8484/nginx:v1.0.0imagePullPolicy: IfNotPresentports:- containerPort: 80

#创建nginx

[root@master01 registry]# kubectl create -f nginx.yaml

deployment.apps/deploy-nginx-v1 created

#查询状态

[root@master01 registry]# kubectl get pods

NAME READY STATUS RESTARTS AGE

deploy-nginx-v1-85979f6644-jnxnb 0/1 ImagePullBackOff 0 44s

[root@master01 registry]# kubectl describe pods deploy-nginx-v1-85979f6644-jnxnb

Normal Pulling 20s (x3 over 57s) kubelet Pulling image "192.168.10.12:8484/nginx:v1.0.0"

Warning Failed 20s (x3 over 57s) kubelet Failed to pull image "192.168.10.12:8484/nginx:v1.0.0": rpc error: code = Unknown desc = Error response from daemon: Head "http://192.168.10.12:8484/v2/nginx/manifests/v1.0.0": no basic auth credentials

Warning Failed 20s (x3 over 57s) kubelet Error: ErrImagePull

Normal BackOff 7s (x4 over 57s) kubelet Back-off pulling image "192.168.10.12:8484/nginx:v1.0.0"

Warning Failed 7s (x4 over 57s) kubelet Error: ImagePullBackOff

#修复

1.本机登录镜像仓库

2.拉取镜像时增加secret

创建secret

kubectl create secret docker-registry registry-10.12 --docker-server=192.168.10.12:8484 --docker-username=admin --docker-password=admin

查看secret

[root@master01 registry]# kubectl get secret

NAME TYPE DATA AGE

default-token-bmtqm kubernetes.io/service-account-token 3 26h

registry-10.12 kubernetes.io/dockerconfigjson 1 10s

#查看详情

kubectl describe secret registry-10.12

kubectl get secret registry-10.12 -o yaml

#修改nginx.yaml文件,增加参数

imagePullSecrets:

- name: registry-10.12

apiVersion: apps/v1
kind: Deployment
metadata:name: deploy-nginx-v1
spec:replicas: 1selector:matchLabels:app: svc-nginx-30083template:metadata:labels:app: svc-nginx-30083spec:containers:- name: svc-nginx-v1image: 192.168.10.12:8484/nginx:v1.0.0imagePullPolicy: IfNotPresentports:- containerPort: 80imagePullSecrets:- name: registry-10.12

#应用更新

kubectl apply -f nginx.yaml

#

[root@master01 registry]# kubectl get secret

NAME TYPE DATA AGE

default-token-bmtqm kubernetes.io/service-account-token 3 26h

registry-10.12 kubernetes.io/dockerconfigjson 1 21m

[root@master01 registry]# kubectl delete secret registry-10.12

secret "registry-10.12" deleted

[root@master01 registry]# kubectl get secret

NAME TYPE DATA AGE

default-token-bmtqm kubernetes.io/service-account-token 3 26h

[root@master01 registry]# ls

nginx.yaml

[root@master01 registry]# kubectl delete -f nginx.yaml

deployment.apps "deploy-nginx-v1" deleted

[root@master01 registry]# ls

nginx.yaml

[root@master01 registry]# kubectl get pods

No resources found in default namespace.

[root@master01 registry]# kubectl create secret docker-registry registry-10.12 --docker-server=192.168.10.12:8484 --docker-username=admin --docker-password=admin

secret/registry-10.12 created

[root@master01 registry]# kubectl get secret

NAME TYPE DATA AGE

default-token-bmtqm kubernetes.io/service-account-token 3 26h

registry-10.12 kubernetes.io/dockerconfigjson 1 8s

[root@master01 registry]# kubectl apply -f nginx.yaml

deployment.apps/deploy-nginx-v1 created

[root@master01 registry]# kubectl get pods

NAME READY STATUS RESTARTS AGE

deploy-nginx-v1-56447d94c6-5n2z6 1/1 Running 0 2s

这篇关于镜像仓库registory中的秘钥管理的文章就介绍到这儿,希望我们推荐的文章对编程师们有所帮助!


原文地址:
本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.chinasem.cn/article/924608

相关文章

SpringBoot 多环境开发实战(从配置、管理与控制)

《SpringBoot多环境开发实战(从配置、管理与控制)》本文详解SpringBoot多环境配置,涵盖单文件YAML、多文件模式、MavenProfile分组及激活策略,通过优先级控制灵活切换环境... 目录一、多环境开发基础(单文件 YAML 版)(一)配置原理与优势(二)实操示例二、多环境开发多文件版

Redis实现高效内存管理的示例代码

《Redis实现高效内存管理的示例代码》Redis内存管理是其核心功能之一,为了高效地利用内存,Redis采用了多种技术和策略,如优化的数据结构、内存分配策略、内存回收、数据压缩等,下面就来详细的介绍... 目录1. 内存分配策略jemalloc 的使用2. 数据压缩和编码ziplist示例代码3. 优化的

SpringBoot集成XXL-JOB实现任务管理全流程

《SpringBoot集成XXL-JOB实现任务管理全流程》XXL-JOB是一款轻量级分布式任务调度平台,功能丰富、界面简洁、易于扩展,本文介绍如何通过SpringBoot项目,使用RestTempl... 目录一、前言二、项目结构简述三、Maven 依赖四、Controller 代码详解五、Service

深入解析C++ 中std::map内存管理

《深入解析C++中std::map内存管理》文章详解C++std::map内存管理,指出clear()仅删除元素可能不释放底层内存,建议用swap()与空map交换以彻底释放,针对指针类型需手动de... 目录1️、基本清空std::map2️、使用 swap 彻底释放内存3️、map 中存储指针类型的对象

Linux系统管理与进程任务管理方式

《Linux系统管理与进程任务管理方式》本文系统讲解Linux管理核心技能,涵盖引导流程、服务控制(Systemd与GRUB2)、进程管理(前台/后台运行、工具使用)、计划任务(at/cron)及常用... 目录引言一、linux系统引导过程与服务控制1.1 系统引导的五个关键阶段1.2 GRUB2的进化优

Spring Security 前后端分离场景下的会话并发管理

《SpringSecurity前后端分离场景下的会话并发管理》本文介绍了在前后端分离架构下实现SpringSecurity会话并发管理的问题,传统Web开发中只需简单配置sessionManage... 目录背景分析传统 web 开发中的 sessionManagement 入口ConcurrentSess

Conda国内镜像源及配置过程

《Conda国内镜像源及配置过程》文章介绍Conda镜像源使用方法,涵盖临时指定单个/多个源、永久配置及恢复默认设置,同时说明main(官方稳定)、free(逐渐弃用)、conda-forge(社区更... 目录一、Conda国内镜像源二、Conda临时使用镜像源指定单个源临时指定多个源创建环境时临时指定源

Linux之UDP和TCP报头管理方式

《Linux之UDP和TCP报头管理方式》文章系统讲解了传输层协议UDP与TCP的核心区别:UDP无连接、不可靠,适合实时传输(如视频),通过端口号标识应用;TCP有连接、可靠,通过确认应答、序号、窗... 目录一、关于端口号1.1 端口号的理解1.2 端口号范围的划分1.3 认识知名端口号1.4 一个进程

SpringBoot结合Knife4j进行API分组授权管理配置详解

《SpringBoot结合Knife4j进行API分组授权管理配置详解》在现代的微服务架构中,API文档和授权管理是不可或缺的一部分,本文将介绍如何在SpringBoot应用中集成Knife4j,并进... 目录环境准备配置 Swagger配置 Swagger OpenAPI自定义 Swagger UI 底

Linux权限管理与ACL访问控制详解

《Linux权限管理与ACL访问控制详解》Linux权限管理涵盖基本rwx权限(通过chmod设置)、特殊权限(SUID/SGID/StickyBit)及ACL精细授权,由umask决定默认权限,需合... 目录一、基本权限概述1. 基本权限与数字对应关系二、权限管理命令(chmod)1. 字符模式语法2.