diff --git a/content/fr/docs/concepts/containers/images.md b/content/fr/docs/concepts/containers/images.md index 09d9a24536..a59cf0c38a 100644 --- a/content/fr/docs/concepts/containers/images.md +++ b/content/fr/docs/concepts/containers/images.md @@ -59,15 +59,17 @@ Ces certificats peuvent être fournis de différentes manières : - par cluster - automatiqueent configuré dans Google Compute Engine ou Google Kubernetes Engine - tous les pods peuvent lire le registre privé du projet - - En utilisant AWS EC2 Container Registry (ECR) + - En utilisant Amazon Elastic Container Registry (ECR) - utilise des rôles et politiques IAM pour contrôler l'accès aux dépôts ECR - rafraîchit automatiquement les certificats de login ECR + - En utilisant Oracle Cloud Infrastructure Registry (OCIR) + - utilisez les rôles et politiques IAM pour contrôler l'accès aux dépôts OCIR - En utilisant Azure Container Registry (ACR) - En utilisant IBM Cloud Container Registry - En configurant les nœuds pour s'authentifier auprès d'un registre privé - tous les pods peuvent lire les registres privés configurés - nécessite la configuration des nœuds par un administrateur du cluster - - En pré-chargeant les images + - En utilisant des images pré-chargées - tous les pods peuvent utiliser toutes les images mises en cache sur un nœud - nécessite l'accès root à tous les nœuds pour la mise en place - En spécifiant ImagePullSecrets dans un Pod @@ -87,10 +89,9 @@ Kubelet va s'authentifier auprès de GCR en utilisant le compte de service Googl Le compte de service dans l'instance aura un `https://www.googleapis.com/auth/devstorage.read_only`, afin qu'il puisse récupérer depuis le GCR du projet mais qu'il ne puisse pas pousser une image. -### Utiliser AWS EC2 Container Registry +### Utiliser Amazon Elastic Container Registry -Kubernetes prend en charge nativement [AWS EC2 Container -Registry](https://aws.amazon.com/ecr/), lorsque les nœuds sont des instances de AWS EC2. +Kubernetes prend en charge nativement [Amazon Elastic Container Registry](https://aws.amazon.com/ecr/), lorsque les nœuds sont des instances de AWS EC2. Utilisez simplement le nom complet de l'image (par ex. `ACCOUNT.dkr.ecr.REGION.amazonaws.com/imagename:tag`) dans la définition du Pod. @@ -195,8 +196,8 @@ Voici les étapes recommandées pour configurer vos nœuds pour qu'ils utilisent Vérifiez en créant un pod utilisant une image privée, par ex. : -```yaml -kubectl create -f - <}} Si vous travaillez dans Google Kubernetes Engine, vous trouverez un `.dockercfg` sur chaque nœud avec les certificats pour Google Container Registry. Vous ne pourrez pas utiliser cette méthode. @@ -263,7 +264,7 @@ Kubernetes permet de spécifier des clés de registre dans un pod. Exécutez la commande suivante, en substituant les valeurs en majuscule : ```shell -kubectl create secret docker-registry myregistrykey --docker-server=SERVEUR_REGISTRE_DOCKER --docker-username=UTILISATEUR_DOCKER --docker-password=MOT_DE_PASSE_DOCKER --docker-email=EMAIL_DOCKER +kubectl create secret docker-registry --docker-server=SERVEUR_REGISTRE_DOCKER --docker-username=UTILISATEUR_DOCKER --docker-password=MOT_DE_PASSE_DOCKER --docker-email=EMAIL_DOCKER secret/myregistrykey created. ``` @@ -282,7 +283,8 @@ ces étapes doivent donc être faites pour chaque namespace. Vous pouvez maintenant créer des pods qui référencent ce secret en ajoutant une section `imagePullSecrets` dans la définition du pod. -```yaml +```shell +cat < pod.yaml apiVersion: v1 kind: Pod metadata: @@ -294,6 +296,12 @@ spec: image: janedoe/awesomeapp:v1 imagePullSecrets: - name: myregistrykey +EOF + +cat <> ./kustomization.yaml +resources: +- pod.yaml +EOF ``` Ceci doit être fait pour chaque pod utilisant un registre privé.