You signed in with another tab or window. Reload to refresh your session.You signed out in another tab or window. Reload to refresh your session.You switched accounts on another tab or window. Reload to refresh your session.Dismiss alert
Si vous avez besoin de plus de contrôle (par exemple, pour définir un Namespace ou une étiquette sur le nouveau secret), vous pouvez alors personnaliser le secret avant de le stocker.
71
+
Si vous avez besoin de plus de contrôle (par exemple, pour définir un Namespace ou un label sur le nouveau secret), vous pouvez alors personnaliser le secret avant de le stocker.
73
72
Assurez-vous de :
74
73
75
74
- Attribuer la valeur `.dockerconfigjson` dans le nom de l'élément data
@@ -110,7 +109,7 @@ où :
110
109
Vous avez réussi à définir vos identifiants Docker dans le cluster comme un secret appelé `regcred`.
111
110
112
111
{{< note >}}
113
-
Saisir des secrets sur la ligne de commande peut les conserver dans l'historique de votre shell sans protection, et ces secrets peuvent également être visibles par d'autres utilisateurs sur votre PC pendant le temps que `Kubectl` est en cours d'exécution.
112
+
Saisir des secrets sur la ligne de commande peut les conserver dans l'historique de votre shell sans protection, et ces secrets peuvent également être visibles par d'autres utilisateurs sur votre ordinateur pendant l'exécution de `kubectl`.
114
113
{{< /note >}}
115
114
116
115
@@ -162,7 +161,7 @@ La sortie en tant que nom d'utilisateur et mot de passe concaténés avec un `:`
162
161
janedoe:xxxxxxxxxxx
163
162
```
164
163
165
-
Remarquez que les données Secrètes contiennent le token d'autorisation similaire à votre fichier local `~/.docker/config.json`.
164
+
Remarquez que les données secrètes contiennent le token d'autorisation similaire à votre fichier local `~/.docker/config.json`.
166
165
167
166
Vous avez réussi à définir vos identifiants de Docker comme un Secret appelé `regcred` dans le cluster.
168
167
@@ -184,7 +183,7 @@ Dans le fichier `my-private-reg-pod.yaml`, remplacez `<your-private-image>` par
Pour extraire l'image du registre privé, Kubernetes a besoin des identifiants.
186
+
Pour récupérer l'image du registre privé, Kubernetes a besoin des identifiants.
188
187
Le champ `imagePullSecrets` dans le fichier de configuration spécifie que Kubernetes doit obtenir les informations d'identification d'un Secret nommé `regcred`.
189
188
190
189
Créez un Pod qui utilise votre secret et vérifiez que le Pod est bien lancé :
@@ -198,9 +197,9 @@ kubectl get pod private-reg
198
197
199
198
{{% capture whatsnext %}}
200
199
201
-
* Pour en savoir plus sur [Secrets](/docs/concepts/configuration/secret/).
202
-
* Pour en savoir plus sur [en utilisant un registre privé](/docs/concepts/containers/images/#using-a-private-registry).
203
-
* Pour en savoir plus sur [ajouter l' imagePullSecrets à un compte de service](/docs/tasks/configure-pod-container/configure-service-account/#add-imagepullsecrets-to-a-service-account).
200
+
* Pour en savoir plus sur les [Secrets](/docs/concepts/configuration/secret/).
201
+
* Pour en savoir plus sur l'[utilisation d'un registre privé](/docs/concepts/containers/images/#using-a-private-registry).
202
+
* Pour en savoir plus sur l'[ajout d'un imagePullSecrets à un compte de service](/docs/tasks/configure-pod-container/configure-service-account/#add-imagepullsecrets-to-a-service-account).
204
203
* Voir [kubectl crée un Secret de registre de docker](/docs/reference/generated/kubectl/kubectl-commands/#-em-secret-docker-registry-em-).
0 commit comments