CCE支持拉取第三方鏡像倉庫的鏡像來創建工作負載。
通常第三方鏡像倉庫必須經過認證(帳號密碼)才能訪問,而CCE中容器拉取鏡像是使用密鑰認證方式,這就要求在拉取鏡像前先創建鏡像倉庫的密鑰。
使用第三方鏡像時,請確保工作負載運行的節點可訪問公網。您可以通過負載均衡(LoadBalancer)方式訪問公網。
步驟 1 創建第三方鏡像倉庫的密鑰。
單擊左側導航欄的“配置中心 > 密鑰 Secret”,單擊“添加密鑰”,密鑰類型必須選擇為kubernetes.io/dockerconfigjson,如下圖所示。詳細操作請參見創建密鑰。
此處的“用戶名”和“密碼”請填寫第三方鏡像倉庫的帳號密碼。

步驟 2 參照創建無狀態負載(Deployment)或創建有狀態負載(StatefulSet),選擇第三方鏡像時,請執行如下操作。
1. 密鑰認證:是。
2. 選擇密鑰:選擇步驟1中創建的密鑰。
3. 鏡像地址:輸入鏡像地址。
步驟 3 單擊“創建”。
步驟 1 請參見通過kubectl操作CCE集群配置kubectl命令。
步驟 2 登錄已配置好kubectl命令的彈性云主機。
步驟 3 通過kubectl創建認證密鑰 ,該密鑰類型為dockercfg類型。
kubectl create secret docker-registry myregistrykey --docker-server=DOCKER_REGISTRY_SERVER --docker-username=DOCKER_USER --docker-password=DOCKER_PASSWORD --docker-email=DOCKER_EMAIL
其中,myregistrykey為密鑰名稱,其余參數如下所示。
- DOCKER_REGISTRY_SERVER:第三方鏡像倉庫的地址,如“www.3rdregistry.com”或“10.10.10.10:443”。
- DOCKER_USER:第三方鏡像倉庫的帳號。
- DOCKER_PASSWORD:第三方鏡像倉庫的密碼。
- DOCKER_EMAIL:第三方鏡像倉庫的郵箱。
步驟 4 創建工作負載時使用第三方鏡像,具體步驟請參見如下。
dockecfg類型的密鑰作為私有鏡像獲取的認證方式,以Pod為例,創建的myregistrykey作為鏡像的認證方式。
apiVersion: v1
kind: Pod
metadata:
name: foo
namespace: default
spec:
containers:
- name: foo
image: www.3rdregistry.com/janedoe/awesomeapp:v1
imagePullSecrets:
- name: myregistrykey #使用上面創建的密鑰