Docker 私有仓库
在前面的章节中,我们使用了Kubernetes和容器技术实现了微服务的发现、负载均衡、持续部署等需求。
然而,我们并未提到Docker镜像的配置。默认的,我们使用了Docker官方默认的Docker镜像。
然而在实际工作中,我们最好使用Docker私有仓库。
想象一下,持续部署流程中,我们会将微服务的jar包自动构建,并打成Docker镜像,推送到Docker镜像服务器,然后部署到Kubernetes集群上。
想象下,如果我们使用默认的公共镜像,等于将自己的产品完全”开源”地暴露给了互联网。这里”开源”打了引号,虽然打成jar包后都是class文件,但是可以通过反编译工具轻松的解析到源代码,和开源是差不多的。
因此,与之前的私有maven仓库类似,我们也需要一个私有的Docker仓库。
启动私有仓库的Kubernetes服务
有意思的是,Docker私有仓库(Docker registry)本身也是一个Docker镜像。有没有鸡生蛋,蛋生鸡的感觉:-)
与之前所有的服务类似,我们也将Docker私有仓库部署在Kubernetes上。
首先,还是先创建物理机上的挂载点:
sudo mkdir /data/registry/
sudo chmod -R 777 /data/registry/
然后创建部署, lmsia-docker-registry.yaml:
apiVersion: apps/v1
kind: Deployment
metadata:
name: lmsia-docker-registry-deployment
spec:
selector:
matchLabels:
app: lmsia-docker-registry
replicas: 1
template:
metadata:
labels:
app: lmsia-docker-registry
spec:
restartPolicy: Always
nodeSelector:
kubernetes.io/hostname: minikube
containers:
- name: lmsia-docker-registry-ct
image: registry:2.6.2
ports:
- containerPort: 5000
hostPort: 5000
volumeMounts:
- mountPath: "/auth"
name: volume
subPath: auth
- mountPath: "/var/lib/registry"
name: volume
subPath: registry
env:
- name: "REGISTRY_STORAGE_DELETE_ENABLED"
value: "true"
volumes:
- name: volume
hostPath:
path: /data/registry/
在上面的描述文件中,进行了如下配置:
- 创建了registry容器2.6.2版本,暴露端口5000
- 强制绑定到物理机”minikube”上,挂掉自动重启
- 支持删除镜像
应用一下,成功:
kubectl apply -f ./lmsia-docker-registry.yaml
向私有仓库发布镜像
在本书架构的应用场景下,私有仓库的使用场景是:
- jenkins完成自动构建,并向私有仓库发布镜像
- 其他Kubernetes节点,从私有仓库拉取镜像,启动Pod
我们这里先完成第一步,我们登录minikube来模拟发布镜像:
首先登录私有仓库
minikube ssh
$docker login localhost:5000
test
pass
需要说明的是,我们创建的私有仓库,默认有一个用户test/pass,如果你认为安全性不够的话,可以参考官方文档自行修改,这里不再赘述。
还需要登录共有仓库
$docker login
coder4
xxxxxx
注意:这里共有仓库的登录步骤不可少,因为我们接下来需要在本地读取共有仓库的镜像。
然后我们编辑一个镜像Dockerfile:
FROM alpine
CMD sleep 3600
编译并发布到私有仓库上
$docker build -t alpine_test .
$docker tag alpine_test $DR_DOMAIN/alpine_test:test_1.0
$docker push $DR_DOMAIN/alpine_test
至此,我们已经发布到了私有仓库上,查询后,发现成功了:
$ curl http://localhost:5000/v2/_catalog
{"repositories":["alpine_test"]}
Kubernetes从私有仓库拉取镜像
对于Kubernetes集群而言,我们不太可能登录到每台机器上手工执行docker login。
幸运的是,Kubernetes为我们提供了解决方案。
创建一个regcred,相当于一个在集群内部通用的凭证:
kubectl create secret docker-registry regcred --docker-server=192.168.99.100:5000 --docker-username=user --docker-password=pass --docker-email=lihy@coder4.com
secret "regcred" created
查看一下:
kubectl get secret regcred --output="jsonpath={.data.\.dockerconfigjson}" | base64 -d
{"auths":{"192.168.99.100:5000":{"username":"user","password":"pass","email":"lihy@coder4.com","auth":"dXNlcjpwYXNz"}}}
下面,我们来创建一个使用这个私有仓库的Pod,看一下yaml
apiVersion: v1
kind: Pod
metadata:
name: lmsia-private-test
spec:
containers:
- name: lmsia-private-test
image: 192.168.99.100:5000/alpine_test:test_1.0
imagePullSecrets:
- name: regcred
如上,特殊的配置有:
- 我们在image定义之前,增加了私服的前缀
- 最后增加了刚才配置好的imagePullSecrets
apply之后,可以发现启动成功了。
kubectl get pods
NAME READY STATUS RESTARTS AGE
lmsia-docker-registry-deployment-569fd8b594-ldch2 1/1 Running 0 2m
lmsia-private-test 1/1 Running 0 57s
提醒一下,如果启动失败,并且错误原因是:
Warning Failed 4s (x2 over 20s) kubelet, minikube Failed to pull image "192.168.99.100:5000/alpine_test": rpc error: code = Unknown desc = Error response from daemon: Get https://192.168.99.100:5000/v2/: http: server gave HTTP response to HTTPS client
那么,请参考这篇文章进行解决insecure repository in minikube
至此,我们完成了Docker私有仓库的搭建和访问。
思考与拓展
- 在Docker Registry 2后,默认强制采用加密认证方式,请结合这篇文章,将私有仓库的部署改为加密方式。