1.docker登錄認證linux
[root@master ~]# vim /etc/docker/daemon.json { "insecure-registries": ["10.0.1.99:5000"] }
進行登陸認證才能進行後續的操做,私有鏡像倉庫登陸認證的語法和格式:docker login <nexus-hostname>:<repository-port>docker
[root@master ~]# docker login 10.0.1.99:5000 Username(admin): admin Password: login Succeeded [root@master ~]#
登陸時,須要提供用戶名和密碼。認證的信息會被保存在~/.docker/config.json文件,在後續與私有鏡像倉庫交互時就能夠被重用,而不須要每次都進行登陸認證。json
[root@master ~]# cat ./.docker/config.json { "auths": { "10.0.1.99:5000": { "auth": "YWRtaW46aGFpcGFpMTIzQA==" }, "134.205.136.89:5000": { "auth": "YWRtaW46aGFpcGFpMTIzQA==" } }, "HttpHeaders": { "User-Agent": "Docker-Client/18.09.6 (linux)" } }
2.Kubernetes從私有鏡像拉取鏡像vim
在使用私有鏡像拉取鏡像時,須要爲私有鏡像倉庫建立一個鏡像倉庫的密鑰,並在建立容器中進行引用。建立鏡像倉庫的語法和格式:kubectl create secret docker–registry <regsecret-name> —docker–server=<your–registry–server> —docker–username=<your–name> —docker–password=<your–pword> —docker–email=<your–email>。服務器
<regsecret-name>:所建立的私有鏡像倉庫密鑰的名稱;
<your-registry-server>:爲鏡像倉庫的服務器地址;
<your-name>:登陸鏡像倉庫的用戶名;
<your-pword>:登陸鏡像倉庫的密碼;
<your-email>:用戶的郵箱地址。spa
注意secret的名稱空間,在哪一個名稱空間部署應用就把secret建在哪一個名稱空間下3d
//--docker-server=10.0.1.99:5000 值不要加http:// [root@master ~]# kubectl create secret docker-registry mysecret --docker-server=10.0.1.99:5000 --docker-username=admin --docker-password=123456 --docker-email=yiyo@126.com -n test
建立deploymentcode
===================================server
=========================blog