kubernetes【工具】kaniko【1】【介绍】-无特权构建镜像

本文涉及的产品
容器镜像服务 ACR,镜像仓库100个 不限时长
简介: kubernetes【工具】kaniko【1】【介绍】-无特权构建镜像

文章目录

什么是kaniko

kaniko是如何工作的

工作原理

已知的问题

kaniko 构建上下文

标准输入

部署运行

kubernetes中运行kaniko

Kubernetes secret

编写一个demo

编写demo程序

本地测试

创建一个 `Dockerfile`

构建镜像

运行容器测试

部署minikube

编排kaniko pod

kubernetes【工具】kaniko【1】-无特权构建镜像

kubernetes【工具】kaniko【2】-demo

云原生圣经

1035234-20181020215539574-213176954.png

什么是kaniko

kaniko 是一种在容器或 Kubernetes 集群内从 Dockerfile 构建容器镜像的工具。


kaniko 不依赖于 Docker 守护进程,而是完全在用户空间中执行 Dockerfile 中的每个命令。这使得在无法轻松或安全地运行 Docker 守护程序的环境中构建容器镜像成为可能,例如标准的 Kubernetes 集群。


镜像:gcr.io/kaniko-project/executor. 我们不建议在另一个映像中运行 kaniko 执行程序二进制文件,因为它可能不起作用。

kaniko是如何工作的

  • 1.读取指定的Dockerfile
  • 2.将基本映像(在FROM指令中指定)提取到容器文件系统中。
  • 3.在独立的Dockerfile中分别运行每个命令。
  • 4.每次运行后都会对用户空间文件系统的做快照。
  • 5.每次运行时,将快照层附加到基础层。

工作原理

kaniko作为一个容器镜像运行,它接受三个参数:一个 Dockerfile ,一个构建上下文以及将镜像推送到的注册表。它在执行程序镜像中提取基本镜像的文件系统。然后,在Dockerfile中执行任何命令,快照用户空间中的文件系统。Kaniko在每个命令后都会将一层已更改的文件附加到基本镜像。最后,执行程序将新镜像推送到指定的注册表。由于Kaniko在执行程序镜像的用户空间中完全执行了这些操作,因此它完全避免了在用户计算机上需要任何特权访问。

1035234-20181020215539574-213176954.png

已知的问题

kaniko 不支持构建 Windows 容器。

不支持在官方 kaniko 镜像以外的任何 Docker 镜像中运行 kaniko(即 YMMV)。 这包括将 kaniko 可执行文件从官方映像复制到另一个映像。

kaniko 不支持 v1 Registry API ( Registry v1 API Deprecation )

kaniko 构建上下文

aniko 的构建上下文与您将发送 Docker 守护程序以进行映像构建的构建上下文非常相似;它代表一个包含 Dockerfile 的目录,kaniko 将使用该目录构建您的映像。例如,COPY Dockerfile 中的命令应该引用构建上下文中的文件。


您需要将构建上下文存储在 kaniko 可以访问的地方。目前,kaniko 支持以下存储解决方案:


GCS Bucket

S3 Bucket

Azure Blob Storage

Local Directory

Local Tar

Standard Input

Git Repository

关于 Local Directory的注意事项:此选项是指 kaniko 容器内的目录。如果您希望使用此选项,则需要在构建上下文中将其作为目录挂载到容器中。


关于本地 Tar 的注意事项:此选项指的是 kaniko 容器中的 tar gz文件。如果您希望使用此选项,则需要在构建上下文中将其作为文件挂载到容器中。


关于标准输入的注意事项:kaniko 允许的唯一标准输入是.tar.gz格式。


如果使用 GCS 或 S3 存储桶,您首先需要创建构建上下文的压缩 tar 并将其上传到您的存储桶。运行后,kaniko 将在开始映像构建之前下载并解压构建上下文的压缩 tar。要创建压缩的 tar,您可以运行:

tar -C <path to build context> -zcvf context.tar.gz .

然后,将压缩的 tar 复制到您的存储桶中。例如,我们可以使用 gsutil 将压缩的 tar 复制到 GCS 存储桶:

gsutil cp context.tar.gz gs://<bucket name>

运行 kaniko 时,使用--context带有适当前缀的标志来指定构建上下文的位置:

1670978913340.png

标准输入

如果运行 kaniko 并使用标准输入构建上下文,则需要添加 docker 或 kubernetes -i, --interactive标志。运行后,kaniko 将从中获取数据STDIN并将构建上下文创建为压缩的 tar。然后它会在开始镜像构建之前解压构建上下文的压缩 tar。如果在交互式运行期间没有数据通过管道传输,您将需要通过按 自己发送 EOF 信号Ctrl+D。


如何.tar.gz使用docker 以交互方式使用标准输入数据运行 kaniko 的完整示例:

echo -e 'FROM alpine \nRUN echo "created from standard input"' > Dockerfile | tar -cf - Dockerfile | gzip -9 | docker run \
  --interactive -v $(pwd):/workspace gcr.io/kaniko-project/executor:latest \
  --context tar://stdin \
  --destination=<gcr.io/$project/$image:$tag>

如何使用.tar.gz标准输入数据交互运行 kaniko 的完整示例,使用 Kubernetes 命令行与临时容器和完全无 docker

echo -e 'FROM alpine \nRUN echo "created from standard input"' > Dockerfile | tar -cf - Dockerfile | gzip -9 | kubectl run kaniko \
--rm --stdin=true \
--image=gcr.io/kaniko-project/executor:latest --restart=Never \
--overrides='{
  "apiVersion": "v1",
  "spec": {
    "containers": [
      {
        "name": "kaniko",
        "image": "gcr.io/kaniko-project/executor:latest",
        "stdin": true,
        "stdinOnce": true,
        "args": [
          "--dockerfile=Dockerfile",
          "--context=tar://stdin",
          "--destination=gcr.io/my-repo/my-image"
        ],
        "volumeMounts": [
          {
            "name": "cabundle",
            "mountPath": "/kaniko/ssl/certs/"
          },
          {
            "name": "docker-config",
            "mountPath": "/kaniko/.docker/"
          }
        ]
      }
    ],
    "volumes": [
      {
        "name": "cabundle",
        "configMap": {
          "name": "cabundle"
        }
      },
      {
        "name": "docker-config",
        "configMap": {
          "name": "docker-config"
        }
      }
    ]
  }
}'

部署运行

kubernetes中运行kaniko

Requirements:

  • Standard Kubernetes cluster (e.g. using GKE)
  • Kubernetes Secret
  • A build context
  • Kubernetes secret

Kubernetes secret

要在 Kubernetes 集群中运行 kaniko,您需要一个标准的运行 Kubernetes 集群和一个 Kubernetes secret,其中包含推送最终映像所需的身份验证。


推送至指定远端镜像仓库须要credential的支持,因此须要将credential以secret的方式挂载到/kaniko/.docker/这个目录下,文件名称为kaniko_config.json,内容以下:

{   
    "auths": {
        "ghost.harbor.com": {
            "auth": "YWRtaW46SGFyYm9yMTIzNDUK"
       }
    }
}

ghost.harbor.com是我的仓库名

YWRtaW46SGFyYm9yMTIzNDUK是通过registry用户名与密码以下命令获取:

$ echo "admin:Harbor12345"|base64
YWRtaW46SGFyYm9yMTIzNDUK

运行创建secret

$ kubectl create secret generic kaniko-secret --from-file=kaniko_config.json
secret/kaniko-secret created
$ kubectl  get secret kaniko-secret
NAME            TYPE     DATA   AGE
kaniko-secret   Opaque   1      23s

编写一个demo

编写demo程序

$ cd /root/python-docker
$ pip3 install Flask
$ pip3 freeze | grep Flask >> requirements.txt
$ vim app.py
 #!/usr/bin/python3
from flask import Flask
app = Flask(__name__)
@app.route('/')
def hello_world():
    return 'Hello, Docker!'
if __name__ == '__main__':
    app.run(host='0.0.0.0', port=8080)

本地测试

$ python3 app.py 
 * Serving Flask app 'app' (lazy loading)
 * Environment: production
   WARNING: This is a development server. Do not use it in a production deployment.
   Use a production WSGI server instead.
 * Debug mode: off
 * Running on all addresses.
   WARNING: This is a development server. Do not use it in a production deployment.
 * Running on http://192.168.211.71:8080/ (Press CTRL+C to quit)
$ curl http://192.168.211.71:8080
Hello, Docker!

创建一个 Dockerfile

$ cat Dockerfile 
FROM python:3.8-slim-buster
WORKDIR /app
COPY requirements.txt requirements.txt
RUN pip3 install -r requirements.txt
COPY . .
CMD [ "python3", "app.py"]

demo目录结果:

python-docker
|____ app.py
|____ requirements.txt
|____ Dockerfile

构建镜像

$ docker build --tag python-docker .
#如果pip安装不了,尝试以下
$ docker build --net=host --tag python-docker .
Sending build context to Docker daemon  5.632kB
Step 1/6 : FROM python:3.8-slim-buster
 ---> 5be55fb2aad1
Step 2/6 : WORKDIR /app
 ---> Using cache
 ---> bde6cbf0c2d3
Step 3/6 : COPY requirements.txt requirements.txt
 ---> Using cache
 ---> 94ec6d1bdf8b
Step 4/6 : RUN pip3 install -r requirements.txt
 ---> Using cache
 ---> 7683379b1dd5
Step 5/6 : COPY . .
 ---> Using cache
 ---> d7cd92473eff
Step 6/6 : CMD [ "python3", "app.py"]
 ---> Using cache
 ---> ac94a1193e2f
Successfully built ac94a1193e2f
Successfully tagged python-docker:latest
$ docker images |grep python
python-docker                                                                          latest            ac94a1193e2f   15 minutes ago   125MB

运行容器测试

$ docker images |grep python
python-docker                                                                          latest            ac94a1193e2f   15 minutes ago   125MB

部署minikube

编排kaniko pod

apiVersion: v1
kind: Pod
metadata:
  name: kaniko
spec:
  containers:
 - name: kaniko
#    image: gcr.io/kaniko-project/executor:latest
    image: registry.aliyuncs.com/kaniko-project/executor:latest
    args:
    - "--dockerfile=/python-docker/Dockerfile"
    - "--context=gs:/python-docker/"
    - "--destination=ghost.harbor.com/library/python-docker:v1.0>"
    volumeMounts:
    - name: kaniko-secret
      mountPath: /secret
    - name: python-docker
      mountPath: /python-docker
      subPath: Dockerfile    
    env:
    - name: GOOGLE_APPLICATION_CREDENTIALS
      value: /secret/kaniko-secret.json
  restartPolicy: Never
  volumes:
 - name: kaniko-secret
    secret:
      secretName: kaniko-secret
 - name: python-docker
   hostPath: 
     path: /root/python-docker

参数定义:


--dockerfile 指定Dockerfile

--context 定义位置获取编排位置,即上下文

--destination 远端镜像仓库

--insecure=true 仓库为私有http仓库

--skip-tls-verify=true 跳过tls验证

参考链接:

https://coderedirect.com/questions/134536/docker-unauthorized-authentication-required-upon-push-with-successful-login


相关实践学习
通过Ingress进行灰度发布
本场景您将运行一个简单的应用,部署一个新的应用用于新的发布,并通过Ingress能力实现灰度发布。
容器应用与集群管理
欢迎来到《容器应用与集群管理》课程,本课程是“云原生容器Clouder认证“系列中的第二阶段。课程将向您介绍与容器集群相关的概念和技术,这些概念和技术可以帮助您了解阿里云容器服务ACK/ACK Serverless的使用。同时,本课程也会向您介绍可以采取的工具、方法和可操作步骤,以帮助您了解如何基于容器服务ACK Serverless构建和管理企业级应用。 学习完本课程后,您将能够: 掌握容器集群、容器编排的基本概念 掌握Kubernetes的基础概念及核心思想 掌握阿里云容器服务ACK/ACK Serverless概念及使用方法 基于容器服务ACK Serverless搭建和管理企业级网站应用
相关文章
|
1月前
|
运维 Kubernetes Docker
利用Docker和Kubernetes构建微服务架构
利用Docker和Kubernetes构建微服务架构
|
18天前
|
运维 Kubernetes 数据安全/隐私保护
K8S 拉取私有仓库镜像
在Kubernetes中从私有仓库拉取镜像时,需先创建包含认证信息的Secret,然后在Pod或Deployment中引用此Secret。本文通过具体步骤演示了如何创建Secret、更新Kubernetes资源配置文件以引用Secret,并验证了镜像拉取及应用运行的成功。
61 6
|
2月前
|
Kubernetes 负载均衡 Docker
构建高效微服务架构:Docker与Kubernetes的完美搭档
本文介绍了Docker和Kubernetes在构建高效微服务架构中的应用,涵盖基本概念、在微服务架构中的作用及其实现方法。通过具体实例,如用户服务、商品服务和订单服务,展示了如何利用Docker和Kubernetes实现服务的打包、部署、扩展及管理,确保微服务架构的稳定性和可靠性。
102 7
|
1月前
|
Kubernetes 安全 容器
关于K8s,不错的开源工具
【10月更文挑战第12天】
|
1月前
|
Kubernetes 负载均衡 Docker
构建高效微服务架构:Docker与Kubernetes的完美搭档
【10月更文挑战第22天】随着云计算和容器技术的快速发展,微服务架构逐渐成为现代企业级应用的首选架构。微服务架构将一个大型应用程序拆分为多个小型、独立的服务,每个服务负责完成一个特定的功能。这种架构具有灵活性、可扩展性和易于维护的特点。在构建微服务架构时,Docker和Kubernetes是两个不可或缺的工具,它们可以完美搭档,为微服务架构提供高效的支持。本文将从三个方面探讨Docker和Kubernetes在构建高效微服务架构中的应用:一是Docker和Kubernetes的基本概念;二是它们在微服务架构中的作用;三是通过实例讲解如何使用Docker和Kubernetes构建微服务架构。
63 6
|
1月前
|
Kubernetes 监控 Java
如何在Kubernetes中配置镜像和容器的定期垃圾回收
如何在Kubernetes中配置镜像和容器的定期垃圾回收
|
3月前
|
Ubuntu Linux pouch
Docker容器管理工具
文章介绍了Docker容器管理工具,以及早期使用的LXC容器管理工具,包括它们的安装、使用和相关技术特点。
84 10
Docker容器管理工具
|
3月前
|
Kubernetes 网络虚拟化 Docker
K8S镜像下载报错解决方案(使用阿里云镜像去下载kubeadm需要的镜像文件)
文章提供了一个解决方案,用于在无法直接访问Google镜像仓库的情况下,通过使用阿里云镜像来下载kubeadm所需的Kubernetes镜像。
375 4
K8S镜像下载报错解决方案(使用阿里云镜像去下载kubeadm需要的镜像文件)
|
3月前
|
Linux pouch 容器
CentOS7部署阿里巴巴开源的pouch容器管理工具实战
关于如何在CentOS 7.6操作系统上安装和使用阿里巴巴开源的Pouch容器管理工具的实战教程。
137 2
CentOS7部署阿里巴巴开源的pouch容器管理工具实战
|
3月前
|
Kubernetes Docker 微服务
构建高效的微服务架构:基于Docker和Kubernetes的最佳实践
在现代软件开发中,微服务架构因其灵活性和可扩展性而受到广泛青睐。本文探讨了如何利用Docker和Kubernetes来构建高效的微服务架构。我们将深入分析Docker容器的优势、Kubernetes的编排能力,以及它们如何结合实现高可用性、自动扩展和持续部署。通过具体的最佳实践和实际案例,读者将能够理解如何优化微服务的管理和部署过程,从而提高开发效率和系统稳定性。