K8S拉取Harbor私有镜像

本文详细介绍了在Kubernetes(K8S)环境中解决拉取Harbor私有仓库镜像的问题,提供了两种解决方案:一是将镜像项目设为公开;二是通过创建并使用认证秘钥来拉取私有镜像。文章步骤清晰,包括登录Harbor、生成与加密秘钥、创建Secret对象及部署应用。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

K8S在默认情况下只能拉取Harbor仓库中的公有镜像,拉取私有镜像会报错:ErrImagePullImagePullBackOff,如下图:
在这里插入图片描述

出现这种问题,一般有两种解决办法:
1)到 Harbor 仓库中把该镜像的项目设置成公开权限
2)创建认证登录秘钥,在拉取镜像时带上该秘钥

一、创建秘钥

1)先在服务器上登录 Harbor 仓库:

登录Harbor
docker login -u admin -p Harbor12345 192.168.81.84

在这里插入图片描述

2)查看登录的秘钥数据:

登录成功后会在当前用户下生成 .docker/config.json 文件
cat ~/.docker/config.json

在这里插入图片描述

再对上面的 config.json 进行base64加密
cat ~/.docker/config.json |base64 -w 0

在这里插入图片描述

3)创建 secret.yaml 文件:

apiVersion: v1
kind: Secret
metadata:
  name: login
type: kubernetes.io/dockerconfigjson
data:
  .dockerconfigjson: ewoJImF1dGhzIjogewoJCSJ0Y2xvdWQuaHViIjogewoJCQkiYXV0aCI6ICJZV1J0YVc0NlNHRnlZbTl5TVRJek5EVT0iCgkJfQoJfSwKCSJIdHRwSGVhZGVycyI6IHsKCQkiVXNlci1BZ2VudCI6ICJEb2NrZXItQ2xpZW50LzE3LjA5LjAtY2UgKGxpbnV4KSIKCX0KfQ==

创建对象
kubectl create -f secret.yaml

在这里插入图片描述
在这里插入图片描述

4)创建应用,拉取私有镜像:

apiVersion: extensions/v1beta1
kind: Deployment
metadata:
  name: tomcat-dpm
spec:
  replicas: 2
  selector:
    matchLabels: # 注:与RC不同
      app: tomcat
  template:
    metadata:
      labels: # Pod副本拥有的标签,对应RC的Selector
        app: tomcat
        version: v1
    spec:
      containers:
      - name: tomcat
        #image: tomcat:8.0.52-alpine
        image: tcloud.hub/kstest/tomcat:7.0-jre8-alpine-tc
        imagePullPolicy: Always
        ports:
        - containerPort: 8080 # 容器应用监听的端口号
          hostPort: 8088
      imagePullSecrets:
      - name: login

注:需要在创建容器时指定 imagePullSecrets 指标,指定刚才创建的秘钥

### Kubernetes从Harbor镜像时出现CrashLoopBackOff错误的解决方案 当遇到Pod处于`CrashLoopBackOff`状态时,这通常意味着容器启动后不久就崩溃了。对于从Harbor私有仓库镜像的情况,可能涉及多个方面的问题。 #### 1. 检查镜像是否存在并正确标记 确保目标镜像确实存在于Harbor仓库中,并且版本标签无误。如果镜像不存在或标签不匹配,则可能导致无法成功镜像而进入循环重启的状态[^2]。 #### 2. 验证Docker客户端配置 确认已按照规定添加了Docker可信镜像源地址,使得集群内的节点能够识别来自Harbor的自定义域名或IP地址作为合法的镜像来源[^1]。 #### 3. 创建并应用正确的secret 为了使Kubernetes可以认证访问Harbor仓库,在创建Deployment之前应当先设置好相应的秘密对象(Secret),并通过`imagePullSecrets`字段将其关联至对应的Pod模板规格内[^4]: ```yaml apiVersion: v1 kind: Secret metadata: name: regcred data: .dockerconfigjson: <Base64编码后的凭证> type: kubernetes.io/dockerconfigjson --- apiVersion: apps/v1 kind: Deployment spec: template: spec: containers: - name: myapp-container image: "my.harbor.repo/my-app:v1" imagePullSecrets: - name: regcred ``` #### 4. 查看日志排查原因 即使解决了镜像问题,应用程序本身也可能存在缺陷从而引发异常退出。因此建议查看具体的Pod日志来进一步分析根本原因: ```bash kubectl logs pod-name -n namespace ``` 通过上述方法基本能定位并修复由于镜像失败所引起的`CrashLoopBackOff`现象。当然还需要根据实际情况调整相应参数以适应特定环境的要求。
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值