在Kubernetes YAML资源中保留Dockerhub凭证的标准方法

问题描述 投票:0回答:2

我目前正在使用docker,Kubernetes和Jenkins实施CI / CD管道以进行微服务部署。我正在使用在Dockerhub.com中创建的公共存储库测试管道。当我尝试使用Kubernetes Helm chart进行部署时,我能够在Value.yaml文件中添加我的所有凭据-创建helm chart时用于添加所有配置的默认文件。

Confusion

现在,我删除了头盔图表,仅使用部署和服务n平面YAML文件。因此,我如何在此处添加我的Dockerhub凭据?

  1. 我需要使用环境变量吗?还是我需要为凭证创建任何单独的YAML文件,并且需要在Deployment.yaml文件中提供引用?
  2. 如果我使用imagePullSecrets方法,如何为凭证创建单独的YAML文件?
kubernetes dockerhub
2个回答
0
投票

您只能将dockerhub凭据作为环境变量传递给jenkins,并且必须根据kubernetes文档创建Imagepullsecrets,因为它们是一次性的,您可以将它们直接添加到所需的集群中


0
投票

从Kubernetes的角度来看:Pull an Image from a Private Registry,您可以创建机密并将必要的信息添加到Yaml中(Pod / Deployment)

步骤:

1。通过在命令行上提供凭据来创建机密:

kubectl create secret docker-registry regcred --docker-server=<your-registry-server> --docker-username=<your-name> --docker-password=<your-pword> --docker-email=<your-email>

2。创建一个使用您的Secret的Pod(示例Pod):

apiVersion: v1
kind: Pod
metadata:
  name: private-reg
spec:
  containers:
  - name: private-reg-container
    image: <your-private-image>
  imagePullSecrets:
  - name: regcred
© www.soinside.com 2019 - 2024. All rights reserved.