Skip to content

Commit fc7fa15

Browse files
authored
Merge pull request #23088 from takaf04/master_ja_containers_images
Translate docs/concepts/containers/images into Japanese
2 parents e116cb1 + fabe7b6 commit fc7fa15

File tree

1 file changed

+273
-0
lines changed

1 file changed

+273
-0
lines changed
Lines changed: 273 additions & 0 deletions
Original file line numberDiff line numberDiff line change
@@ -0,0 +1,273 @@
1+
---
2+
reviewers:
3+
title: イメージ
4+
content_type: concept
5+
weight: 10
6+
---
7+
8+
<!-- overview -->
9+
コンテナイメージはアプリケーションと依存関係のあるすべてソフトウェアをカプセル化したバイナリデータを表します。コンテナイメージはスタンドアロンで実行可能なソフトウェアをひとつにまとめ、ランタイム環境に関する想定を明確に定義しています。
10+
11+
アプリケーションのコンテナイメージを作成し、一般的には{{< glossary_tooltip text="Pod" term_id="pod" >}}で参照する前にレジストリへPushします。
12+
13+
このページではコンテナイメージの概要を説明します。
14+
15+
<!-- body -->
16+
17+
## イメージの名称
18+
19+
コンテナイメージは、`pause``example/mycontainer`、または`kube-apiserver`のような名前が通常つけられます。
20+
イメージにはレジストリのホスト名も含めることができ(例:`fictional.registry.example/imagename`)、さらにポート番号も含めることが可能です(例:`fictional.registry.example:10443/imagename`)。
21+
22+
レジストリのホスト名を指定しない場合は、KubernetesはDockerパブリックレジストリを意味していると見なします。
23+
24+
イメージ名の後に、_タグ_ を追加することができます(`docker``podman`のようなコマンドを利用した場合と同様)。
25+
タグによって同じイメージの異なるバージョンを識別できます。
26+
27+
イメージタグは大文字と小文字、数値、アンダースコア(`_`)、ピリオド(`.`)とマイナス(`-`)で構成されます。
28+
イメージタグでは区切り記号(`_``-``.`)を指定できる追加ルールがあります。
29+
タグを指定しない場合は、Kubernetesは`latest`タグを指定したと見なします。
30+
31+
{{< caution >}}
32+
本番環境でコンテナをデプロイする場合は、`latest`タグの使用を避けるべきです。
33+
実行中のイメージのバージョンを追跡するのが難しく、機能しているバージョンへのロールバックがより困難になるためです。
34+
35+
かわりに、`v1.42.0`のような特定できるタグを指定してください。
36+
{{< /caution >}}
37+
38+
39+
## イメージの更新
40+
41+
デフォルトのpull policyでは、{{< glossary_tooltip text="kubelet" term_id="kubelet" >}}はイメージを既に取得済みの場合、イメージのPullをスキップさせる`IfNotPresent`が設定されています。
42+
常にPullを強制させたい場合は、次のいずれかの方法で実行できます。
43+
44+
- コンテナの`imagePullPolicy``Always`を設定する
45+
- `imagePullPolicy`を省略し、使用するイメージに`:latest`タグを使用する
46+
- `imagePullPolicy`と使用するイメージのタグを省略する
47+
- [AlwaysPullImages](/docs/reference/access-authn-authz/admission-controllers/#alwayspullimages)アドミッションコントローラーを有効にする
48+
49+
`imagePullPolicy`が値なしで定義された場合、この場合も`Always`が設定されます。
50+
51+
## マニフェストを使ったマルチアーキテクチャイメージ
52+
53+
コンテナレジストリはバイナリイメージの提供だけでなく、[コンテナイメージマニフェスト](https://github.com/opencontainers/image-spec/blob/master/manifest.md)も提供する事ができます。
54+
マニフェストはコンテナのアーキテクチャ固有バージョンに関するイメージマニフェストを参照できます。マニフェストの目的はイメージの名前(例:`pause``example/mycontainer``kube-apiserver`)をもたせ、様々なシステムが使用しているマシンアーキテクチャにあう適切なバイナリイメージを取得できることです。
55+
56+
Kubernetes自身は、通常コンテナイメージに`-$(ARCH)`のサフィックスを持つ名前をつけます。下位互換の為にサフィックス付きの古い仕様のイメージを生成してください。その目的は、`pause`のようなすべてのアーキテクチャのマニフェストを持つイメージと、サフィックスのあるイメージをハードコードしていた可能性のある古い仕様の設定やYAMLファイルと下位互換がある`pause-amd64`のようなイメージを生成することです。
57+
58+
## プライベートレジストリを使用する方法
59+
60+
プライベートレジストリではイメージを読み込む為にキーが必要になる場合があります。
61+
認証情報はいくつかの方法で提供できます。
62+
63+
- プライベートレジストリへの認証をNodeに設定する
64+
- すべてのPodがプライベートレジストリを読み取ることができる
65+
- クラスター管理者によるNodeの設定が必要
66+
- 事前にPullされたイメージ
67+
- すべてのPodがNode上にキャッシュされたイメージを利用できる
68+
- セットアップするためにはすべてのNodeに対するrootアクセスが必要
69+
- PodでImagePullSecretsを指定する
70+
- キーを提供したPodのみがプライベートレジストリへアクセスできる
71+
- ベンダー固有またはローカルエクステンション
72+
- カスタムNode構成を使っている場合、あなた(または、あなたのクラウドプロバイダー)はコンテナレジストリへの認証の仕組みを組み込むことができる
73+
74+
これらのオプションについて、以下で詳しく説明します。
75+
76+
### プライベートレジストリへの認証をNodeに設定する
77+
78+
Node上でDockerを実行している場合、プライベートコンテナレジストリへの認証をDockerコンテナランタイムに設定できます。
79+
80+
Node構成を制御できる場合は、この方法が適しています。
81+
82+
{{< note >}}
83+
KubernetesはDocker構成の`auths``HttpHeaders`セクションのみをサポートしています。
84+
Docker認証情報ヘルパー(`credHelpers`または`credsStore`)はサポートされていません。
85+
{{< /note >}}
86+
87+
88+
Dockerは、`$HOME/.dockercfg`または`$HOME/.docker/config.json`ファイルの中に、プライベートレジストリのキーを保持します。
89+
下記リストの検索パスに同じファイルを配置した場合、kubeletはイメージをPullする時に認証情報プロバイダーとして利用します。
90+
91+
92+
* `{--root-dir:-/var/lib/kubelet}/config.json`
93+
* `{cwd of kubelet}/config.json`
94+
* `${HOME}/.docker/config.json`
95+
* `/.docker/config.json`
96+
* `{--root-dir:-/var/lib/kubelet}/.dockercfg`
97+
* `{cwd of kubelet}/.dockercfg`
98+
* `${HOME}/.dockercfg`
99+
* `/.dockercfg`
100+
101+
{{< note >}}
102+
kubeletプロセスの環境では、明示的に`HOME=/root`を設定する必要がある場合があります。
103+
{{< /note >}}
104+
105+
以下は、プライベートレジストリを使用する為にNodeを構成する推奨の手順です。この例では、デスクトップ/ノートPC上で実行します。
106+
107+
1. 使用したい認証情報のセット毎に `docker login [server]`を実行する。これであなたのPC上の`$HOME/.docker/config.json`が更新される
108+
1. 使用したい認証情報が含まれているかを確認するため、エディターで`$HOME/.docker/config.json`を見る
109+
1. Nodeの一覧を取得 例:
110+
- 名称が必要な場合: `nodes=$( kubectl get nodes -o jsonpath='{range.items[*].metadata}{.name} {end}' )`
111+
- IPアドレスを取得したい場合: `nodes=$( kubectl get nodes -o jsonpath='{range .items[*].status.addresses[?(@.type=="ExternalIP")]}{.address} {end}' )`
112+
1. ローカルの`.docker/config.json`を上記の検索パスのいずれかにコピーする
113+
- 例えば、これでテストを実施する: `for n in $nodes; do scp ~/.docker/config.json root@"$n":/var/lib/kubelet/config.json; done`
114+
115+
{{< note >}}
116+
本番環境用クラスターでは、構成管理ツールを使用して必要なすべてのNodeに設定を反映してください。
117+
{{< /note >}}
118+
119+
プライベートイメージを使用するPodを作成し確認します。
120+
例:
121+
122+
```shell
123+
kubectl apply -f - <<EOF
124+
apiVersion: v1
125+
kind: Pod
126+
metadata:
127+
name: private-image-test-1
128+
spec:
129+
containers:
130+
- name: uses-private-image
131+
image: $PRIVATE_IMAGE_NAME
132+
imagePullPolicy: Always
133+
command: [ "echo", "SUCCESS" ]
134+
EOF
135+
```
136+
```
137+
pod/private-image-test-1 created
138+
```
139+
140+
すべてが機能している場合は、しばらくしてから以下のコマンドを実行します。
141+
142+
```shell
143+
kubectl logs private-image-test-1
144+
```
145+
コマンドの結果を確認してください。
146+
```
147+
SUCCESS
148+
```
149+
150+
コマンドが失敗したと思われる場合には、以下を実行します。
151+
```shell
152+
kubectl describe pods/private-image-test-1 | grep 'Failed'
153+
```
154+
失敗している場合、結果が次のようになります。
155+
```
156+
Fri, 26 Jun 2015 15:36:13 -0700 Fri, 26 Jun 2015 15:39:13 -0700 19 {kubelet node-i2hq} spec.containers{uses-private-image} failed Failed to pull image "user/privaterepo:v1": Error: image user/privaterepo:v1 not found
157+
```
158+
159+
160+
クラスターのすべてのNodeが同じ`.docker/config.json`になっているかを確認する必要があります。
161+
そうでない場合、Podは一部のNodeで実行できますが他のNodeでは実行に失敗します。
162+
例えば、Nodeのオートスケールを使用している場合、各インスタンスのテンプレートに`.docker/config.json`が含まれている、またはこのファイルが含まれているドライブをマウントする必要があります。
163+
164+
プライベートレジストリキーを`.docker/config.json`に追加した時点で、すべてのPodがプライベートレジストリのイメージに読み取りアクセス権も持つようになります。
165+
166+
### 事前にPullしたイメージ
167+
168+
{{< note >}}
169+
Node構成を制御できる場合、この方法が適しています。
170+
クラウドプロバイダーがNodeを管理し自動的に設定を置き換える場合は、確実に機能できません。
171+
{{< /note >}}
172+
173+
デフォルトでは、kubeletは指定されたレジストリからそれぞれのイメージをPullしようとします。
174+
また一方では、コンテナの`imagePullPolicy`プロパティに`IfNotPresent``Never`が設定されている場合、ローカルのイメージが使用されます。(それぞれに対して、優先的またはか排他的に)
175+
176+
レジストリ認証の代替として事前にPullしたイメージを利用したい場合、クラスターのすべてのNodeが同じ事前にPullしたイメージを持っていることを確認する必要があります。
177+
178+
特定のイメージをあらかじめロードしておくことは高速化やプライベートレジストリへの認証の代替として利用することができます。
179+
180+
すべてのPodは事前にPullしたイメージへの読み取りアクセス権をもちます。
181+
182+
### PodでImagePullSecretsを指定する
183+
184+
{{< note >}}
185+
この方法がプライベートレジストリのイメージに基づいてコンテナを実行するための推奨の方法です。
186+
{{< /note >}}
187+
188+
KubernetesはPodでのコンテナイメージレジストリキーの指定をサポートしています。
189+
190+
#### Docker Configを利用してSecretを作成する。
191+
192+
適切な大文字の値を置き換えて、次のコマンドを実行します。
193+
194+
```shell
195+
kubectl create secret docker-registry <name> --docker-server=DOCKER_REGISTRY_SERVER --docker-username=DOCKER_USER --docker-password=DOCKER_PASSWORD --docker-email=DOCKER_EMAIL
196+
```
197+
198+
既にDocker認証情報ファイルを持っている場合は、上記のコマンドの代わりに、認証情報ファイルをKubernetes {{< glossary_tooltip text="Secrets" term_id="secret" >}}としてインポートすることができます。
199+
[既存のDocker認証情報に基づいてSecretを作成する](/docs/tasks/configure-pod-container/pull-image-private-registry/#registry-secret-existing-credentials) で、この設定方法を説明します.
200+
201+
これは複数のプライベートコンテナレジストリを使用している場合に特に有効です。`kubectl create secret docker-registry`はひとつのプライベートレジストリにのみ機能するSecretを作成するからです。
202+
203+
{{< note >}}
204+
Podは自分自身のNamespace内にあるimage pull secretsのみが参照可能であるため、この作業はNemespace毎に1回行う必要があります。
205+
{{< /note >}}
206+
207+
#### PodのimagePullSecretsを参照する方法
208+
209+
これで、`imagePullSecrets`セクションをPod定義へ追加することでSecretを参照するPodを作成できます。
210+
211+
例:
212+
213+
```shell
214+
cat <<EOF > pod.yaml
215+
apiVersion: v1
216+
kind: Pod
217+
metadata:
218+
name: foo
219+
namespace: awesomeapps
220+
spec:
221+
containers:
222+
- name: foo
223+
image: janedoe/awesomeapp:v1
224+
imagePullSecrets:
225+
- name: myregistrykey
226+
EOF
227+
228+
cat <<EOF >> ./kustomization.yaml
229+
resources:
230+
- pod.yaml
231+
EOF
232+
```
233+
234+
これは、プライベートレジストリを使用する各Podで行う必要があります。
235+
236+
ただし、この項目の設定は[ServiceAccount](/docs/tasks/configure-pod-container/configure-service-account/)リソースの中でimagePullSecretsを指定することで自動化することができます。
237+
238+
詳細の手順は、[ImagePullSecretsをService Accountに追加する](/docs/tasks/configure-pod-container/configure-service-account/#add-imagepullsecrets-to-a-service-account)をクリックしてください。
239+
240+
これを各Nodeの`.docker/config.json`に組み合わせて利用できます。認証情報はマージされます。
241+
242+
## ユースケース
243+
244+
プライベートレジストリを設定するためのソリューションはいくつかあります。ここでは、いくつかの一般的なユースケースと推奨される解決方法を示します。
245+
246+
1. クラスターに独自仕様でない(例えば、オープンソース)イメージだけを実行する。イメージを非公開にする必要がない
247+
- Docker hubのパブリックイメージを利用する
248+
- 設定は必要ない
249+
- クラウドプロバイダーによっては、可用性の向上とイメージをPullする時間を短くする為に、自動的にキャッシュやミラーされたパプリックイメージが提供される
250+
1. 社外には非公開の必要があるが、すべてのクラスター利用者には見せてよい独自仕様のイメージをクラスターで実行している
251+
- ホストされたプライペートな [Dockerレジストリ](https://docs.docker.com/registry/)を使用
252+
- [Docker Hub](https://hub.docker.com/signup)または他の場所の上でホストされている場合がある
253+
- 上記のように各Node上のdocker/config.jsonを手動で構成する
254+
- または、オープンな読み取りアクセスを許可したファイヤーウォールの背後で内部向けプライベートレジストリを実行する
255+
- Kubernetesの設定は必要ない
256+
- イメージへのアクセスを制御できるホストされたコンテナイメージレジストリサービスを利用する
257+
- Nodeを手動設定するよりもクラスターのオートスケーリングのほうがうまく機能する
258+
- また、Node設定変更を自由にできないクラスターでは`imagePullSecrets`を使用する
259+
1. 独自仕様のイメージを含むクラスターで、いくつかは厳格なアクセス制御が必要である
260+
- [AlwaysPullImagesアドミッションコントローラー](/docs/reference/access-authn-authz/admission-controllers/#alwayspullimages)が有効化かを確認する必要がある。さもないと、全部のPodがすべてのイメージへのアクセスができてしまう可能性がある
261+
- 機密データはイメージに含めてしまうのではなく、"Secret"リソースに移行する
262+
1. それぞれのテナントが独自のプライベートレジストリを必要とするマルチテナントのクラスターである
263+
- [AlwaysPullImagesアドミッションコントローラー](/docs/reference/access-authn-authz/admission-controllers/#alwayspullimages)が有効化を確認する必要がある。さもないと、すべてのテナントの全Podが全部のイメージにアクセスできてしまう可能性がある
264+
- 認証が必要なプライベートレジストリを実行する
265+
- それぞれのテナントでレジストリ認証を生成し、Secretへ設定し、各テナントのNamespaceに追加する
266+
- テナントは、Secretを各NamespaceのimagePullSecretsへ追加する
267+
268+
複数のレジストリへのアクセスが必要な場合、それぞれのレジストリ毎にひとつのSecretを作成する事ができます。
269+
Kubeletは複数の`imagePullSecrets`を単一の仮想的な`.docker/config.json`にマージします。
270+
271+
## {{% heading "whatsnext" %}}
272+
273+
* [OCI Image Manifest Specification](https://github.com/opencontainers/image-spec/blob/master/manifest.md)を読みます。

0 commit comments

Comments
 (0)