azure kubernetes 服务 - 私有(private)注册表上的自签名证书

标签 azure docker ssl kubernetes

我在我的 Azure 订阅和本地服务器之间创建了一条隧道。在本地,我们有一个包含所有 docker 镜像的人工服务器。对于所有内部服务器,我们拥有全公司范围的 CA 信任,所有证书均由此生成。

但是,当我尝试将某些内容部署到 aks 并引用此 docker 注册表时。我收到证书错误,因为节点本身不信任“内部”自签名证书。

是否有办法将根 CA 链添加到节点?或者告诉 aks 节点上的 docker 守护进程这是一个不安全的注册表的方法?

最佳答案

不是百分百确定,但你可以尝试使用docker配置来创建镜像拉取的 secret ,命令如下:

cat ~/.docker/config.json | base64

然后像这样创建 secret :

apiVersion: v1
kind: Secret
metadata:
 name: registrypullsecret
data:
 .dockerconfigjson: <base-64-encoded-json-here>
type: kubernetes.io/dockerconfigjson

在您的部署或 Pod 中使用此 key 作为 imagePullSecrets 的值。更多详情请参见Using a private Docker Registry with Kubernetes .

关于azure kubernetes 服务 - 私有(private)注册表上的自签名证书,我们在Stack Overflow上找到一个类似的问题: https://stackoverflow.com/questions/59723924/

相关文章:

mysql - 在 MAMP MYSQL (MAC) 上启用 OpenSSL

python - 在 Apache Hadoop 上扩展 python mrjob 程序

Azure突触获取元数据

docker - Podman Systemd 的问题与更改 PIDFile 位置

java - 如何在docker容器之间连接oracle数据库?

docker - 在Docker上使用fluentd日志记录驱动程序时的副作用

Java - EC2 实例的 HTTPS GET 调用因握手失败而失败,在本地工作

c# - 对于使用 .net 6.0 的 Azure 函数,我需要做什么将 PnP.Core.Services 替换为 CSOM

c# - 使用 .NET 在 Azure Scheduler 上安排任务

ssl - 为什么证书颁发机构 (CA) 从中间机构而不是根机构颁发证书?