我在我的 Azure 订阅和本地服务器之间创建了一条隧道。在本地,我们有一个包含所有 docker 镜像的人工服务器。对于所有内部服务器,我们拥有全公司范围的 CA 信任,所有证书均由此生成。
但是,当我尝试将某些内容部署到 aks 并引用此 docker 注册表时。我收到证书错误,因为节点本身不信任“内部”自签名证书。
是否有办法将根 CA 链添加到节点?或者告诉 aks 节点上的 docker 守护进程这是一个不安全的注册表的方法?
最佳答案
不是百分百确定,但你可以尝试使用docker配置来创建镜像拉取的 secret ,命令如下:
cat ~/.docker/config.json | base64
然后像这样创建 secret :
apiVersion: v1
kind: Secret
metadata:
name: registrypullsecret
data:
.dockerconfigjson: <base-64-encoded-json-here>
type: kubernetes.io/dockerconfigjson
在您的部署或 Pod 中使用此 key 作为 imagePullSecrets
的值。更多详情请参见Using a private Docker Registry with Kubernetes .
关于azure kubernetes 服务 - 私有(private)注册表上的自签名证书,我们在Stack Overflow上找到一个类似的问题: https://stackoverflow.com/questions/59723924/