You signed in with another tab or window. Reload to refresh your session.You signed out in another tab or window. Reload to refresh your session.You switched accounts on another tab or window. Reload to refresh your session.Dismiss alert
Copy file name to clipboardExpand all lines: content/fr/docs/concepts/containers/images.md
+28-13Lines changed: 28 additions & 13 deletions
Display the source diff
Display the rich diff
Original file line number
Diff line number
Diff line change
@@ -60,12 +60,13 @@ Ces certificats peuvent être fournis de différentes manières :
60
60
- automatiqueent configuré dans Google Compute Engine ou Google Kubernetes Engine
61
61
- tous les pods peuvent lire le registre privé du projet
62
62
- En utilisant Amazon Elastic Container Registry (ECR)
63
-
- utilise des rôles et politiques IAM pour contrôler l'accès aux dépôts ECR
63
+
- utilise les rôles et politiques IAM pour contrôler l'accès aux dépôts ECR
64
64
- rafraîchit automatiquement les certificats de login ECR
65
65
- En utilisant Oracle Cloud Infrastructure Registry (OCIR)
66
-
-utilisez les rôles et politiques IAM pour contrôler l'accès aux dépôts OCIR
66
+
-utilise les rôles et politiques IAM pour contrôler l'accès aux dépôts OCIR
67
67
- En utilisant Azure Container Registry (ACR)
68
68
- En utilisant IBM Cloud Container Registry
69
+
- utilise les rôles et politiques IAM pour contrôler l'accès à l'IBM Cloud Container Registry
69
70
- En configurant les nœuds pour s'authentifier auprès d'un registre privé
70
71
- tous les pods peuvent lire les registres privés configurés
71
72
- nécessite la configuration des nœuds par un administrateur du cluster
@@ -120,9 +121,9 @@ Dépannage :
120
121
- Vérifiez toutes les exigences ci-dessus.
121
122
- Copiez les certificats de $REGION (par ex. `us-west-2`) sur votre poste de travail. Connectez-vous en SSH sur l'hôte et exécutez Docker manuellement avec ces certificats. Est-ce que ça marche ?
122
123
- Vérifiez que kubelet s'exécute avec `--cloud-provider=aws`.
123
-
-Recherchez dans les logs de kubelet (par ex. `journalctl -u kubelet`) des lignes de logs ressemblant à :
-`provider.go:91] Refreshing cache for provider: *aws_credentials.ecrProvider`
124
+
-Augmentez la verbosité des logs de kubelet à au moins 3 et recherchez dans les logs de kubelet (par exemple avec `journalctl -u kubelet`) des lignes similaires à :
125
+
+-`aws_credentials.go:109] unable to get ECR credentials from cache, checking ECR API`
126
+
+-`aws_credentials.go:116] Got ECR credentials from ECR API for <AWS account ID for ECR>.dkr.ecr.<AWS region>.amazonaws.com`
126
127
127
128
### Utiliser Azure Container Registry (ACR)
128
129
En utilisant [Azure Container Registry](https://azure.microsoft.com/en-us/services/container-registry/)
@@ -143,11 +144,11 @@ Une fois que vous avez défini ces variables, vous pouvez
143
144
144
145
### Utiliser IBM Cloud Container Registry
145
146
146
-
IBM Cloud Container Registry fournit un registre d'images multi-tenant privé que vous pouvez utiliser pour stocker et partager de manière sécurisée vos images Docker. Par défaut, les images de votre registre privé sont scannées par le Vulnerability Advisor intégré pour détecter des failles de sécurité et des vulnérabilités potentielles. Les utilisateurs de votre compte IBM Cloud peuvent accéder à vos images, ou vous pouvez créer un token pour garantir l'accès à des namespaces du registre.
147
+
IBM Cloud Container Registry fournit un registre d'images multi-tenant privé que vous pouvez utiliser pour stocker et partager de manière sécurisée vos images. Par défaut, les images de votre registre privé sont scannées par le Vulnerability Advisor intégré pour détecter des failles de sécurité et des vulnérabilités potentielles. Les utilisateurs de votre compte IBM Cloud peuvent accéder à vos images, ou vous pouvez des rôles et politiques IAM pour fournir l'accès aux namespaces de l'IBM Cloud Container Registry.
147
148
148
-
Pour installer le plugin du CLI de IBM Cloud Container Registry et créer un namespace pour vos images, voir [Débuter avec IBM Cloud Container Registry](https://cloud.ibm.com/docs/services/Registry?topic=registry-getting-started).
149
+
Pour installer le plugin du CLI de IBM Cloud Container Registry et créer un namespace pour vos images, voir [Débuter avec IBM Cloud Container Registry](https://cloud.ibm.com/docs/Registry?topic=registry-getting-started).
149
150
150
-
Vous pouvez utiliser le IBM Cloud Container Registry pour déployer des conteneurs depuis des [images publiques de IBM Cloud](https://cloud.ibm.com/docs/services/Registry?topic=registry-public_images) et vos images privées dans le namespace `default` de votre cluster IBM Cloud Kubernetes Service. Pour déployer un conteneur dans d'autres namespaces, ou pour utiliser une image d'une autre région de IBM Cloud Container Registry ou d'un autre compte IBM Cloud, créez un `imagePullSecret` Kubernetes. Pour plus d'informations, voir [Construire des conteneurs à partir d'images](https://cloud.ibm.com/docs/containers?topic=containers-images#images).
151
+
Si vous utilisez le même compte et la même région, vous pouvez déployer des images stockées dans IBM Cloud Container Registry vers la namespace `default` de votre cluster IBM Cloud Kubernetes Service sans configuration supplémentaire, voir [Construire des conteneurs à partir d'images](https://cloud.ibm.com/docs/containers?topic=containers-images). Pour les autres options de configuration, voir [Comprendre comment autoriser votre cluster à télécharger des images depuis un registre](https://cloud.ibm.com/docs/containers?topic=containers-registry#cluster_registry_auth).
151
152
152
153
### Configurer les nœuds pour s'authentifier auprès d'un registre privé
153
154
@@ -209,19 +210,33 @@ spec:
209
210
imagePullPolicy: Always
210
211
command: [ "echo", "SUCCESS" ]
211
212
EOF
213
+
```
214
+
215
+
```
212
216
pod/test-image-privee-1 created
213
217
```
214
-
Si tout fonctionne, alors, après quelques instants, vous devriez voir :
218
+
219
+
Si tout fonctionne, alors, après quelques instants, vous pouvez exécuter :
215
220
216
221
```shell
217
222
kubectl logs test-image-privee-1
223
+
```
224
+
225
+
et voir que la commande affiche :
226
+
227
+
```
218
228
SUCCESS
219
229
```
220
230
221
-
En cas de problèmes, vous verrez :
231
+
Si vous suspectez que la commande a échouée, vous pouvez exécuter :
0 commit comments