kubernetes 使用 crio 私有仓库证书校验失败解决方案:
- 编辑
/etc/crio/crio.conf将仓库地址添加到insecure_registries字段 - 将证书添加到信任列表 centos 在这个
/etc/pki/ca-trust/source/anchors/目录,然后执行update-ca-trust
kubernetes 使用私有需要授权的仓库时,需要先创建授权配置文件
export NAME="docke_register"
export SERVER="register.docker.com:9999"
export USERNAME="docker"
export PASSWORD="123456"
kubectl create secret docker-registry "${NAME}" --docker-server="${SERVER}" --docker-username="${USERNAME}"--docker-password="${PASSWOD}" --docker-email="docker@mail.com"
然后在部署的时候设置 imagePullSecrets 字段
imagePullSecrets:
- name: <name>
示例如下:
apiVersion: v1
kind: Pod
metadata:
name: private-reg
spec:
containers:
- name: private-reg-container
image: register.docker.com:9999/<your-private-image>
imagePullSecrets:
- name: docke_register

本文介绍了解决Kubernetes使用私有仓库时遇到的证书校验失败问题的方法,包括修改crio配置、添加证书到信任列表、创建授权配置文件及设置imagePullSecrets字段。
1万+

被折叠的 条评论
为什么被折叠?



