Skip to content

Commit e345e84

Browse files
committed
translate pull image to fr
1 parent a29da47 commit e345e84

File tree

2 files changed

+220
-0
lines changed

2 files changed

+220
-0
lines changed
Lines changed: 209 additions & 0 deletions
Original file line numberDiff line numberDiff line change
@@ -0,0 +1,209 @@
1+
---
2+
title: Extraction d'une image d'un registre privé
3+
content_template: templates/task
4+
weight: 100
5+
---
6+
7+
{{% capture overview %}}
8+
9+
Cette page montre comment créer un Pod qui utilise un Secret pour extraire une image d'un
10+
dépôt ou registre privé de Docker.
11+
12+
{{% /capture %}}
13+
14+
{{% capture prerequisites %}}
15+
16+
* {{< include "task-tutorial-prereqs.md" >}} {{< version-check >}}
17+
18+
* Pour faire cet exercice, vous avez besoin d'un
19+
[Docker ID](https://docs.docker.com/docker-id/) et un mot de passe.
20+
21+
{{% /capture %}}
22+
23+
{{% capture steps %}}
24+
25+
## Connectez-vous à Docker
26+
27+
Sur votre ordinateur portable, vous devez vous authentifier à un registre afin de récupérer une image privée :
28+
29+
```shell
30+
docker login
31+
```
32+
33+
Une fois que c'est fait, entrez votre nom d'utilisateur et votre mot de passe Docker.
34+
35+
Le processus de connexion crée ou met à jour un fichier `config.json` qui contient un token d'autorisation.
36+
37+
Consultez le fichier `config.json` :
38+
39+
```shell
40+
cat ~/.docker/config.json
41+
```
42+
43+
La sortie comporte une section similaire à celle-ci :
44+
45+
```json
46+
{
47+
"auths": {
48+
"https://index.docker.io/v1/": {
49+
"auth": "c3R...zE2"
50+
}
51+
}
52+
}
53+
```
54+
55+
{{< note >}}
56+
Si vous utilisez le credentials store de Docker, vous ne verrez pas cette entrée `auth` mais une entrée `credsStore` avec le nom du Store comme valeur.
57+
{{< /note >}}
58+
59+
## Créez un Secret basé sur les identifiants existants du Docker {#registry-secret-existing-credentials}
60+
61+
Le cluster Kubernetes utilise le type Secret de `docker-registry` pour s'authentifier avec
62+
un registre de conteneurs pour en tirer une image privée.
63+
64+
Si vous avez déjà lancé `docker login`, vous pouvez copier ces identifiants dans Kubernetes
65+
66+
```shell
67+
kubectl create secret generic regcred \
68+
--from-file=.dockerconfigjson=<path/to/.docker/config.json> \
69+
--type=kubernetes.io/dockerconfigjson
70+
```
71+
72+
Si vous avez besoin de plus de contrôle (par exemple, pour définir un Namespace ou une étiquette sur le nouveau secret), vous pouvez alors personnaliser le secret avant de le stocker.
73+
Assurez-vous de :
74+
75+
- Attribuer la valeur `.dockerconfigjson` dans le nom de l'élément data
76+
- Encoder le fichier docker en base64 et colle cette chaîne, non interrompue, comme valeur du champ `data[".dockerconfigjson"]`.
77+
- Mettre `type` à `kubernetes.io/dockerconfigjson`.
78+
79+
Exemple:
80+
81+
```yaml
82+
apiVersion: v1
83+
kind: Secret
84+
metadata:
85+
name: myregistrykey
86+
namespace: awesomeapps
87+
data:
88+
.dockerconfigjson: UmVhbGx5IHJlYWxseSByZWVlZWVlZWVlZWFhYWFhYWFhYWFhYWFhYWFhYWFhYWFhYWFhYWxsbGxsbGxsbGxsbGxsbGxsbGxsbGxsbGxsbGxsbGx5eXl5eXl5eXl5eXl5eXl5eXl5eSBsbGxsbGxsbGxsbGxsbG9vb29vb29vb29vb29vb29vb29vb29vb29vb25ubm5ubm5ubm5ubm5ubm5ubm5ubm5ubmdnZ2dnZ2dnZ2dnZ2dnZ2dnZ2cgYXV0aCBrZXlzCg==
89+
type: kubernetes.io/dockerconfigjson
90+
```
91+
92+
Si vous obtenez le message d'erreur `error: no objects passed to create`, cela peut signifier que la chaîne encodée en base64 est invalide.
93+
Si vous obtenez un message d'erreur comme `Secret "myregistrykey" is invalid: data[.dockerconfigjson]: invalid value ...`, cela signifie que la chaîne encodée en base64 a été décodée avec succès, mais n'a pas pu être interprétée comme un fichier `.docker/config.json`.
94+
95+
## Créez un Secret en fournissant les identifiants sur la ligne de commande
96+
97+
Créez ce secret, en le nommant `regcred` :
98+
99+
```shell
100+
kubectl create secret docker-registry regcred --docker-server=<your-registry-server> --docker-username=<your-name> --docker-password=<your-pword> --docker-email=<your-email>
101+
```
102+
103+
:
104+
105+
* `<your-registry-server>` est votre FQDN de registre de docker privé. (https://index.docker.io/v1/ for DockerHub)
106+
* `<your-name>` est votre nom d'utilisateur Docker.
107+
* `<your-pword>` est votre mot de passe Docker.
108+
* `<your-email>` est votre email Docker.
109+
110+
Vous avez réussi à définir vos identifiants Docker dans le cluster comme un secret appelé `regcred`.
111+
112+
{{< note >}}
113+
Saisir des secrets sur la ligne de commande peut les conserver dans l'historique de votre shell sans protection, et ces secrets peuvent également être visibles par d'autres utilisateurs sur votre PC pendant le temps que `Kubectl` est en cours d'exécution.
114+
{{< /note >}}
115+
116+
117+
## Inspection du secret `regcred`
118+
119+
Pour comprendre le contenu du Secret `regcred` que vous venez de créer, commencez par visualiser le Secret au format YAML :
120+
121+
```shell
122+
kubectl get secret regcred --output=yaml
123+
```
124+
125+
La sortie est similaire à celle-ci :
126+
127+
```yaml
128+
apiVersion: v1
129+
kind: Secret
130+
metadata:
131+
...
132+
name: regcred
133+
...
134+
data:
135+
.dockerconfigjson: eyJodHRwczovL2luZGV4L ... J0QUl6RTIifX0=
136+
type: kubernetes.io/dockerconfigjson
137+
```
138+
139+
La valeur du champ `.dockerconfigjson` est une représentation en base64 de vos identifiants Docker.
140+
141+
Pour comprendre ce que contient le champ `.dockerconfigjson`, convertissez les données secrètes en un format lisible :
142+
143+
```shell
144+
kubectl get secret regcred --output="jsonpath={.data.\.dockerconfigjson}" | base64 --decode
145+
```
146+
147+
La sortie est similaire à celle-ci :
148+
149+
```json
150+
{"auths":{"your.private.registry.example.com":{"username":"janedoe","password":"xxxxxxxxxxx","email":"[email protected]","auth":"c3R...zE2"}}}
151+
```
152+
153+
Pour comprendre ce qui se cache dans le champ `auth', convertissez les données encodées en base64 dans un format lisible :
154+
155+
```shell
156+
echo "c3R...zE2" | base64 --decode
157+
```
158+
159+
La sortie en tant que nom d'utilisateur et mot de passe concaténés avec un `:`, est similaire à ceci :
160+
161+
```none
162+
janedoe:xxxxxxxxxxx
163+
```
164+
165+
Remarquez que les données Secrètes contiennent le token d'autorisation similaire à votre fichier local `~/.docker/config.json`.
166+
167+
Vous avez réussi à définir vos identifiants de Docker comme un Secret appelé `regcred` dans le cluster.
168+
169+
## Créez un Pod qui utilise votre Secret
170+
171+
Voici un fichier de configuration pour un Pod qui a besoin d'accéder à vos identifiants Docker dans `regcred` :
172+
173+
{{< codenew file="pods/private-reg-pod.yaml" >}}
174+
175+
Téléchargez le fichier ci-dessus :
176+
177+
```shell
178+
wget -O my-private-reg-pod.yaml https://k8s.io/examples/pods/private-reg-pod.yaml
179+
```
180+
181+
Dans le fichier `my-private-reg-pod.yaml`, remplacez `<your-private-image>` par le chemin d'accès à une image dans un registre privé tel que
182+
183+
```none
184+
your.private.registry.example.com/janedoe/jdoe-private:v1
185+
```
186+
187+
Pour extraire l'image du registre privé, Kubernetes a besoin des identifiants.
188+
Le champ `imagePullSecrets` dans le fichier de configuration spécifie que Kubernetes doit obtenir les informations d'identification d'un Secret nommé `regcred`.
189+
190+
Créez un Pod qui utilise votre secret et vérifiez que le Pod est bien lancé :
191+
192+
```shell
193+
kubectl apply -f my-private-reg-pod.yaml
194+
kubectl get pod private-reg
195+
```
196+
197+
{{% /capture %}}
198+
199+
{{% capture whatsnext %}}
200+
201+
* Pour en savoir plus sur [Secrets](/docs/concepts/configuration/secret/).
202+
* Pour en savoir plus sur [en utilisant un registre privé](/docs/concepts/containers/images/#using-a-private-registry).
203+
* Pour en savoir plus sur [ajouter l' imagePullSecrets à un compte de service](/docs/tasks/configure-pod-container/configure-service-account/#add-imagepullsecrets-to-a-service-account).
204+
* Voir [kubectl crée un Secret de registre de docker](/docs/reference/generated/kubectl/kubectl-commands/#-em-secret-docker-registry-em-).
205+
* Voir [Secret](/docs/reference/generated/kubernetes-api/{{< param "version" >}}/#secret-v1-core).
206+
* Voir le champ `imagePullSecrets` de [PodSpec](/docs/reference/generated/kubernetes-api/{{< param "version" >}}/#podspec-v1-core).
207+
208+
{{% /capture %}}
209+
Lines changed: 11 additions & 0 deletions
Original file line numberDiff line numberDiff line change
@@ -0,0 +1,11 @@
1+
apiVersion: v1
2+
kind: Pod
3+
metadata:
4+
name: private-reg
5+
spec:
6+
containers:
7+
- name: private-reg-container
8+
image: <your-private-image>
9+
imagePullSecrets:
10+
- name: regcred
11+

0 commit comments

Comments
 (0)