1.docker登陸認證
[root@master ~]# vim /etc/docker/daemon.json { "insecure-registries": ["10.0.1.99:5000"] }
進行登錄認證才能進行后續的操作,私有鏡像倉庫登錄認證的語法和格式:docker login <nexus-hostname>:<repository-port>
[root@master ~]# docker login 10.0.1.99:5000 Username(admin): admin Password: login Succeeded [root@master ~]#
登錄時,需要提供用戶名和密碼。認證的信息會被保存在~/.docker/config.json文件,在后續與私有鏡像倉庫交互時就可以被重用,而不需要每次都進行登錄認證。
[root@master ~]# cat ./.docker/config.json { "auths": { "10.0.1.99:5000": { "auth": "YWRtaW46aGFpcGFpMTIzQA==" }, "134.205.136.89:5000": { "auth": "YWRtaW46aGFpcGFpMTIzQA==" } }, "HttpHeaders": { "User-Agent": "Docker-Client/18.09.6 (linux)" } }
2.Kubernetes從私有鏡像拉取鏡像
在使用私有鏡像拉取鏡像時,需要為私有鏡像倉庫創建一個鏡像倉庫的密鑰,並在創建容器中進行引用。創建鏡像倉庫的語法和格式:kubectl create secret docker–registry <regsecret-name> —docker–server=<your–registry–server> —docker–username=<your–name> —docker–password=<your–pword> —docker–email=<your–email>。
<regsecret-name>:所創建的私有鏡像倉庫密鑰的名稱;
<your-registry-server>:為鏡像倉庫的服務器地址;
<your-name>:登錄鏡像倉庫的用戶名;
<your-pword>:登錄鏡像倉庫的密碼;
<your-email>:用戶的郵箱地址。
注意secret的名稱空間,在哪個名稱空間部署應用就把secret建在哪個名稱空間下
//--docker-server=10.0.1.99:5000 值不要加http:// [root@master ~]# kubectl create secret docker-registry mysecret --docker-server=10.0.1.99:5000 --docker-username=admin --docker-password=123456 --docker-email=yiyo@126.com -n test
創建deployment
===================================
=========================