您好,登錄后才能下訂單哦!
這期內(nèi)容當(dāng)中小編將會給大家?guī)碛嘘P(guān)k8s的imagePullSecrets是如何生成及使用,文章內(nèi)容豐富且以專業(yè)的角度為大家分析和敘述,閱讀完這篇文章希望大家可以有所收獲。
如果公司的docker倉庫(harbor),需要用戶認(rèn)證之后,才能拉取鏡像。
那如何在k8s里生成這個secret呢?
這個secret如何還原呢?
在k8s的yaml文件里如何實(shí)現(xiàn)呢?
這里提供幾個命令小貼士:
1,生成docker-registry的secret
kubectl create secret docker-registry harborsecret --docker-server=harbor.demo.com.cn --docker-username='docker-admin' --docker-password='==pwd==' --docker-email='admin@demo.com'
2,定義好之后,確定這個secret的內(nèi)容。
kubectl get secrets harborsecret --output="jsonpath={.data.\.dockerconfigjson}" | base64 -d
3,在demployment yaml文件中的使用示例。
... spec: imagePullSecrets: - name:harborsecret containers: - name: eureka image: harbor.demo.com.cn/eurekaserver:v1 ...
4,刪除此secret。
kubectl delete secrets harborsecret
上述就是小編為大家分享的k8s的imagePullSecrets是如何生成及使用了,如果剛好有類似的疑惑,不妨參照上述分析進(jìn)行理解。如果想知道更多相關(guān)知識,歡迎關(guān)注億速云行業(yè)資訊頻道。
免責(zé)聲明:本站發(fā)布的內(nèi)容(圖片、視頻和文字)以原創(chuàng)、轉(zhuǎn)載和分享為主,文章觀點(diǎn)不代表本網(wǎng)站立場,如果涉及侵權(quán)請聯(lián)系站長郵箱:is@yisu.com進(jìn)行舉報(bào),并提供相關(guān)證據(jù),一經(jīng)查實(shí),將立刻刪除涉嫌侵權(quán)內(nèi)容。