Kunbernetes-基于Nexus构建私有镜像仓库

本文涉及的产品
云数据库 RDS MySQL Serverless,0.5-2RCU 50GB
容器镜像服务 ACR,镜像仓库100个 不限时长
简介: 1、 安装Nexus Nexus是Sonatype提供的仓库管理平台,Nuexus Repository OSS3能够支持Maven、npm、Docker、YUM、Helm等格式数据的存储和发布;并且能够与Jekins、SonaQube和Eclipse等工具进行集成。

1、 安装Nexus


Nexus是Sonatype提供的仓库管理平台,Nuexus Repository OSS3能够支持Maven、npm、Docker、YUM、Helm等格式数据的存储和发布;并且能够与Jekins、SonaQube和Eclipse等工具进行集成。Nexus支持作为宿主和代理存储库的Docker存储库,可以直接将这些存储库暴露给客户端工具;也可以以存储库组的方式暴露给客户端工具,存储库组是合并了多个存储库的内容的存储库,能够通过一个URL将多个存储库暴露给客户端工具,从而便于用户的使用。通过nexus自建能够有效减少访问获取镜像的时间和对带宽使用,并能够通过自有的镜像仓库共享企业自己的镜像。在本文中,采用Docker模式安装部署Nexus。

首先,通过mkdir创建一个目录,用于为Nexus提供存储的空间。

$ mkdir {path}/nexus-data && chown -R 200 {path}/nexus-data

接着,就可以通过sonatype/nexus3镜像启动nexus3的容器化应用了。通过如下命令启动的nexus将对外暴露8081端口,并容器的持久化数据通过会存储在上述创建的空间中。在容器运行后,用户将可以通过http://{host_ip}:8081访问nexus应用,其中{host_ip}为容器所部署的宿主机的IP地址。

$ docker run -d -p 8081:8081 --name nexus -v {path}/nexus-data:/nexus-data sonatype/nexus3

2、构建私有镜像仓库

在nexus部署成功后,在浏览器中通过http://{host_ip}:8081地址访问nexus应用。

1)通过管理员帐户登录nexus,并进入创建为docker的镜像仓库的主页:

2)在创建镜像仓库的页面中,设置镜像仓库的相关信息,包括名称、HTTP端口、是否允许匿名拉取镜像等信息。这里需要注意的是,此处的HTTP端口(此处的值为1008)很重要,后续拉取和推送进行是使用此端口进行的,而不是nexus本身对外暴露的端口。另外,如果允许设置通过匿名的方式拉取镜像。

这需要在Realms主页激活Docker Bearer Token Reamlm,如下图所示:

并对匿名方式进行设置,允许通过匿名方式访问服务器,如下图进行设置:

3)在客户端的/etc/docker/daemon.json文件中添加下面的内容:

在完成私有镜像仓库的设置后,由于使用的是HTTP协议,因此需要在客户端对docker进行配置。通过编译工具打开daemon.json:

$ vi /etc/docker/daemon.json

在文件中添加如下的内容,告诉客户端私有镜像仓库是一个安全的仓库:

{ "insecure-registries":["<nexus-hostname>:<repository-port>"] }

3、基本操作

3.1 登录认证

在通过nexus完成私有镜像仓库的构建后,首先需要进行登录认证才能进行后续的操作,私有镜像仓库登录认证的语法和格式:docker login <nexus-hostname>:<repository-port>。假设上述的nexus部署在IP地址为10.8.32.148主机上,私有镜像的端口为1008,则通过执行如下的命令登录私有镜像仓库:

$ docker login 10.8.32.148:1008

登录时,需要提供用户名和密码。认证的信息会被保存在~/.docker/config.json文件,在后续与私有镜像仓库交互时就可以被重用,而不需要每次都进行登录认证。

3.2 推送镜像

要共享一个镜像,可以通过将其发布到托管存储库,然后其它人员就可以通过存储库获取自己需要的镜像。在将镜像推送到存储库之前,需要对镜像进行标记。当标记图像时,可以使用镜像标识符(imageId)或者镜像名称(imageName)。标识镜像的语法和格式:docker tag <imageId or imageName> <nexus-hostname>:<repository-port>/<image>:<tag>。假设这里将mysql:5.7镜像标识为私有镜像仓库(10.8.32.148:1008)中的镜像,标识的执行命令如下:

$ docker tag mysql:5.7 10.8.32.148:1008/mysql:5.7

一旦镜像标识完成后,就可以通过的docker push命令将镜像推送到私有仓库中。推送镜像到私有镜像仓库的语法和格式为docker push <nexus-hostname>:<repository-port>/<image>:<tag>,通过下面的命令,将上述打完标签的镜像上传至私有镜像仓库:

$ docker push 10.8.32.148:1008/mysql:5.7

3.3 拉取镜像

Kunbernetes将会根据需要从私有镜像仓库中拉取镜像,在客户端可以通过手动拉取镜像,拉取的语法和格式:docker pull <nexus-hostname>:<repository-port>/<image>:<tag>。假设从本文构建的私有镜像仓库中拉取mysql:5.7,执行命令如下所示:

$ docker pull 10.8.32.148:1008/mysql:5.7

4、Kubernetes从私有镜像拉取镜像

4.1 生成密钥

在使用私有镜像拉取镜像时,需要为私有镜像仓库创建一个镜像仓库的密钥,并在创建容器中进行引用。创建镜像仓库的语法和格式:kubectl create secret dockerregistry <regsecret-name> dockerserver=<yourregistryserver> dockerusername=<yourname> dockerpassword=<yourpword> dockeremail=<youremail>。

  • <regsecret-name>:所创建的私有镜像仓库密钥的名称;
  • <your-registry-server>:为镜像仓库的服务器地址;
  • <your-name>:登录镜像仓库的用户名;
  • <your-pword>:登录镜像仓库的密码;
  • <your-email>:用户的邮箱地址。

假设登录私有镜像仓库的用户命名为admin、密码为admin、邮箱地址为admin@aliyun.com。则可以通过执行下面的命令创建私有镜像仓库的密钥:

$ kubectl create secret docker-registry myregsecret --docker-server=10.8.32.148:1008 \
--docker-username=admin --docker-password=admin --docker-email=admin@aliyun.com

4.2 定义拉取镜像的部署

在这里定义是一个名为nginx的YAML部署示例文件,此文件通过从私有镜像仓库拉取nginx,并使用imagePullSecrets字段来指定拉取镜像所使用的密钥:

apiVersion: apps/v1 # for versions before 1.9.0 use apps/v1beta2
kind: Deployment
metadata:
 name: nginx
spec:
 replicas: 3
 selector:
 matchLabels:
 app: nginx
 revisionHistoryLimit: 2 template:
 metadata:
 labels:
 app: nginx
 spec: # 指定从私有镜像仓库拉取镜像的密钥  imagePullSecrets: - name: myregsecret
 containers: # 所要拉取的镜像 - image: 10.8.32.1481008/nginx:1.7.9
 name: nginx
 imagePullPolicy: IfNotPresent
 ports: - containerPort: 80
 name: nginx80
 volumeMounts: - mountPath: /usr/share/nginx/html
 name: nginx-data
 - mountPath: /etc/nginx
 name: nginx-conf
 volumes: - name: nginx-data
 nfs:
 path: /k8s-nfs/nginx
 server: 192.168.8.150 - name: nginx-conf
 nfs:
 path: /k8s-nfs/nginx/conf
 server: 192.168.8.150

通过执行kubectl create -f命令,在Kubernetes中基于所定义的YAML创建部署:

$ kubectl create -f {path}/nginx-deployment.yaml

执行上述命令后,Kubernetes将会从私有镜像仓库拉取nginx:1.7.9镜像,并基于此镜像启动容器。

本文转自中文社区-Kunbernetes-基于Nexus构建私有镜像仓库

相关实践学习
通过workbench远程登录ECS,快速搭建Docker环境
本教程指导用户体验通过workbench远程登录ECS,完成搭建Docker环境的快速搭建,并使用Docker部署一个Nginx服务。
深入解析Docker容器化技术
Docker是一个开源的应用容器引擎,让开发者可以打包他们的应用以及依赖包到一个可移植的容器中,然后发布到任何流行的Linux机器上,也可以实现虚拟化,容器是完全使用沙箱机制,相互之间不会有任何接口。Docker是世界领先的软件容器平台。开发人员利用Docker可以消除协作编码时“在我的机器上可正常工作”的问题。运维人员利用Docker可以在隔离容器中并行运行和管理应用,获得更好的计算密度。企业利用Docker可以构建敏捷的软件交付管道,以更快的速度、更高的安全性和可靠的信誉为Linux和Windows Server应用发布新功能。 在本套课程中,我们将全面的讲解Docker技术栈,从环境安装到容器、镜像操作以及生产环境如何部署开发的微服务应用。本课程由黑马程序员提供。 &nbsp; &nbsp; 相关的阿里云产品:容器服务 ACK 容器服务 Kubernetes 版(简称 ACK)提供高性能可伸缩的容器应用管理能力,支持企业级容器化应用的全生命周期管理。整合阿里云虚拟化、存储、网络和安全能力,打造云端最佳容器化应用运行环境。 了解产品详情: https://www.aliyun.com/product/kubernetes
相关文章
|
7月前
|
存储 Docker 容器
Dockerfile 语法详解:构建定制化容器镜像的基石
Docker 已经成为现代应用程序开发和部署的关键工具之一。在 Docker 的世界中,Dockerfile 是一个至关重要的文件,它定义了如何构建容器镜像的步骤和配置。
145 2
Dockerfile 语法详解:构建定制化容器镜像的基石
|
6月前
|
存储 安全 持续交付
Docker 仓库与注册表: 构建可靠的容器镜像生态系统
Docker 仓库与注册表: 构建可靠的容器镜像生态系统
196 0
|
6月前
|
存储 Kubernetes 应用服务中间件
kaniko-在k8s集群中构建容器镜像
kaniko-在k8s集群中构建容器镜像
|
8月前
|
Kubernetes Java Maven
阿里云云效流水线中的Java构建Docker镜像并推送到镜像仓库和Kubernetes镜像升级这两个节点的区别
阿里云云效流水线中的Java构建Docker镜像并推送到镜像仓库和Kubernetes镜像升级这两个节点的区别
423 1
|
9月前
|
缓存 安全 开发者
Docker学习路线7:构建容器镜像
容器镜像是可执行的软件包,包括运行应用程序所需的所有内容:代码、运行时、系统工具、库和设置。通过构建自定义镜像,您可以在任何支持Docker的平台上无缝地部署应用程序及其所有依赖项。
256 0
|
11月前
|
安全 Cloud Native 算法
《云原生架构容器&微服务优秀案例集》——01 互联网——唱鸭 轻松玩转 DevSecOps,用 ACR EE 构建安全高效交付流程
《云原生架构容器&微服务优秀案例集》——01 互联网——唱鸭 轻松玩转 DevSecOps,用 ACR EE 构建安全高效交付流程
342 0
|
11月前
|
安全 Cloud Native 算法
《2023云原生实战案例集》——04 互联网——唱鸭轻松 玩转DevSecOps,用ACR EE构建安全高效交付流程
《2023云原生实战案例集》——04 互联网——唱鸭轻松 玩转DevSecOps,用ACR EE构建安全高效交付流程
|
测试技术 API 开发工具
基于ACK One和ACR 构建应用全自动化GitOps交付的实践
本文介绍如何在ACK One实例上构建应用GitOps全自动化交付流水线。
16024 0
基于ACK One和ACR 构建应用全自动化GitOps交付的实践
|
jenkins Java 持续交付
jenkins-CICD系列之-jenkins构建镜像并且推送到阿里云镜像仓库
jenkins构建镜像并且推送到阿里云镜像仓库