Update container images translation (#16594)
This commit is contained in:
parent
69adf15e49
commit
7b7082c0c4
|
|
@ -59,15 +59,17 @@ Ces certificats peuvent être fournis de différentes manières :
|
||||||
- par cluster
|
- par cluster
|
||||||
- automatiqueent configuré dans Google Compute Engine ou Google Kubernetes Engine
|
- automatiqueent configuré dans Google Compute Engine ou Google Kubernetes Engine
|
||||||
- tous les pods peuvent lire le registre privé du projet
|
- tous les pods peuvent lire le registre privé du projet
|
||||||
- En utilisant AWS EC2 Container Registry (ECR)
|
- En utilisant Amazon Elastic Container Registry (ECR)
|
||||||
- utilise des rôles et politiques IAM pour contrôler l'accès aux dépôts ECR
|
- utilise des rôles et politiques IAM pour contrôler l'accès aux dépôts ECR
|
||||||
- rafraîchit automatiquement les certificats de login ECR
|
- rafraîchit automatiquement les certificats de login ECR
|
||||||
|
- En utilisant Oracle Cloud Infrastructure Registry (OCIR)
|
||||||
|
- utilisez les rôles et politiques IAM pour contrôler l'accès aux dépôts OCIR
|
||||||
- En utilisant Azure Container Registry (ACR)
|
- En utilisant Azure Container Registry (ACR)
|
||||||
- En utilisant IBM Cloud Container Registry
|
- En utilisant IBM Cloud Container Registry
|
||||||
- En configurant les nœuds pour s'authentifier auprès d'un registre privé
|
- En configurant les nœuds pour s'authentifier auprès d'un registre privé
|
||||||
- tous les pods peuvent lire les registres privés configurés
|
- tous les pods peuvent lire les registres privés configurés
|
||||||
- nécessite la configuration des nœuds par un administrateur du cluster
|
- nécessite la configuration des nœuds par un administrateur du cluster
|
||||||
- En pré-chargeant les images
|
- En utilisant des images pré-chargées
|
||||||
- tous les pods peuvent utiliser toutes les images mises en cache sur un nœud
|
- tous les pods peuvent utiliser toutes les images mises en cache sur un nœud
|
||||||
- nécessite l'accès root à tous les nœuds pour la mise en place
|
- nécessite l'accès root à tous les nœuds pour la mise en place
|
||||||
- En spécifiant ImagePullSecrets dans un Pod
|
- En spécifiant ImagePullSecrets dans un Pod
|
||||||
|
|
@ -87,10 +89,9 @@ Kubelet va s'authentifier auprès de GCR en utilisant le compte de service Googl
|
||||||
Le compte de service dans l'instance aura un `https://www.googleapis.com/auth/devstorage.read_only`,
|
Le compte de service dans l'instance aura un `https://www.googleapis.com/auth/devstorage.read_only`,
|
||||||
afin qu'il puisse récupérer depuis le GCR du projet mais qu'il ne puisse pas pousser une image.
|
afin qu'il puisse récupérer depuis le GCR du projet mais qu'il ne puisse pas pousser une image.
|
||||||
|
|
||||||
### Utiliser AWS EC2 Container Registry
|
### Utiliser Amazon Elastic Container Registry
|
||||||
|
|
||||||
Kubernetes prend en charge nativement [AWS EC2 Container
|
Kubernetes prend en charge nativement [Amazon Elastic Container Registry](https://aws.amazon.com/ecr/), lorsque les nœuds sont des instances de AWS EC2.
|
||||||
Registry](https://aws.amazon.com/ecr/), lorsque les nœuds sont des instances de AWS EC2.
|
|
||||||
|
|
||||||
Utilisez simplement le nom complet de l'image (par ex. `ACCOUNT.dkr.ecr.REGION.amazonaws.com/imagename:tag`)
|
Utilisez simplement le nom complet de l'image (par ex. `ACCOUNT.dkr.ecr.REGION.amazonaws.com/imagename:tag`)
|
||||||
dans la définition du Pod.
|
dans la définition du Pod.
|
||||||
|
|
@ -195,8 +196,8 @@ Voici les étapes recommandées pour configurer vos nœuds pour qu'ils utilisent
|
||||||
|
|
||||||
Vérifiez en créant un pod utilisant une image privée, par ex. :
|
Vérifiez en créant un pod utilisant une image privée, par ex. :
|
||||||
|
|
||||||
```yaml
|
```shell
|
||||||
kubectl create -f - <<EOF
|
kubectl apply -f - <<EOF
|
||||||
apiVersion: v1
|
apiVersion: v1
|
||||||
kind: Pod
|
kind: Pod
|
||||||
metadata:
|
metadata:
|
||||||
|
|
@ -228,7 +229,7 @@ Vous devez vous assurer que tous les nœuds du cluster ont le même fichier `.do
|
||||||
|
|
||||||
Tous les pods auront un accès en lecture aux images d'un registre privé dès que les clés du registre privé sont ajoutées au fichier `.docker/config.json`.
|
Tous les pods auront un accès en lecture aux images d'un registre privé dès que les clés du registre privé sont ajoutées au fichier `.docker/config.json`.
|
||||||
|
|
||||||
### Pré-chargement des images
|
### Images pré-chargées
|
||||||
|
|
||||||
{{< note >}}
|
{{< note >}}
|
||||||
Si vous travaillez dans Google Kubernetes Engine, vous trouverez un `.dockercfg` sur chaque nœud avec les certificats pour Google Container Registry. Vous ne pourrez pas utiliser cette méthode.
|
Si vous travaillez dans Google Kubernetes Engine, vous trouverez un `.dockercfg` sur chaque nœud avec les certificats pour Google Container Registry. Vous ne pourrez pas utiliser cette méthode.
|
||||||
|
|
@ -263,7 +264,7 @@ Kubernetes permet de spécifier des clés de registre dans un pod.
|
||||||
Exécutez la commande suivante, en substituant les valeurs en majuscule :
|
Exécutez la commande suivante, en substituant les valeurs en majuscule :
|
||||||
|
|
||||||
```shell
|
```shell
|
||||||
kubectl create secret docker-registry myregistrykey --docker-server=SERVEUR_REGISTRE_DOCKER --docker-username=UTILISATEUR_DOCKER --docker-password=MOT_DE_PASSE_DOCKER --docker-email=EMAIL_DOCKER
|
kubectl create secret docker-registry <name> --docker-server=SERVEUR_REGISTRE_DOCKER --docker-username=UTILISATEUR_DOCKER --docker-password=MOT_DE_PASSE_DOCKER --docker-email=EMAIL_DOCKER
|
||||||
secret/myregistrykey created.
|
secret/myregistrykey created.
|
||||||
```
|
```
|
||||||
|
|
||||||
|
|
@ -282,7 +283,8 @@ ces étapes doivent donc être faites pour chaque namespace.
|
||||||
Vous pouvez maintenant créer des pods qui référencent ce secret en ajoutant une section `imagePullSecrets`
|
Vous pouvez maintenant créer des pods qui référencent ce secret en ajoutant une section `imagePullSecrets`
|
||||||
dans la définition du pod.
|
dans la définition du pod.
|
||||||
|
|
||||||
```yaml
|
```shell
|
||||||
|
cat <<EOF > pod.yaml
|
||||||
apiVersion: v1
|
apiVersion: v1
|
||||||
kind: Pod
|
kind: Pod
|
||||||
metadata:
|
metadata:
|
||||||
|
|
@ -294,6 +296,12 @@ spec:
|
||||||
image: janedoe/awesomeapp:v1
|
image: janedoe/awesomeapp:v1
|
||||||
imagePullSecrets:
|
imagePullSecrets:
|
||||||
- name: myregistrykey
|
- name: myregistrykey
|
||||||
|
EOF
|
||||||
|
|
||||||
|
cat <<EOF >> ./kustomization.yaml
|
||||||
|
resources:
|
||||||
|
- pod.yaml
|
||||||
|
EOF
|
||||||
```
|
```
|
||||||
|
|
||||||
Ceci doit être fait pour chaque pod utilisant un registre privé.
|
Ceci doit être fait pour chaque pod utilisant un registre privé.
|
||||||
|
|
|
||||||
Loading…
Reference in New Issue