当前位置: 首页 > news >正文

网站设计怎么验收wordpress转发分享插件

网站设计怎么验收,wordpress转发分享插件,centos7全新安装wordpress,百度关键词工具在哪里上一篇讲解了IntelliJ IDEA和Jib Maven插件配合#xff0c;镜像一键推送到Harbor私服仓库#xff0c;今天来讲解下怎么让k8s直接拉取Harbor 私有仓库上面的镜像 创建 Kubernetes Secret 用于拉取镜像 因为 Harbor 仓库是私有的#xff0c;我们需要创建一个 Kubernetes Sec…上一篇讲解了IntelliJ IDEA和Jib Maven插件配合镜像一键推送到Harbor私服仓库今天来讲解下怎么让k8s直接拉取Harbor 私有仓库上面的镜像 创建 Kubernetes Secret 用于拉取镜像 因为 Harbor 仓库是私有的我们需要创建一个 Kubernetes Secret 来存储我们的 Docker 仓库的认证信息。 kubectl create secret docker-registry harbor-secret \--docker-server192.168.10.229 \--docker-usernameadmin \--docker-password123456创建 Kubernetes 部署文件 接下来我们需要创建一个 Kubernetes 部署文件使用我们从 Harbor 拉取的镜像。我们将指定使用我们创建的 secret 来拉取私有镜像。 创建一个名为 gateway-deployment.yaml 的文件并添加以下内容 apiVersion: apps/v1 # 声明一个Deployment资源对象 表示这是一个部署资源。 kind: Deployment #Deployment的元数据 如名称和标签 metadata:#Deployment的名称 name: dtb-gateway-deployment#定义了Deployment所属的命名空间为 default。namespace: default#labels 字段用于给Deployment添加标签这里的标签是 app: dtb-gateway。labels:app: dtb-gateway #spec 部分定义了Deployment的规范包括副本数量、Pod模板等 spec:# 通过replicas声明pod个数是1 这表示Deployment将确保只有一个副本的Pod在运行。replicas: 1# 定义了如何选择要由Deployment管理的Pod。在这里它使用标签选择器 app: dtb-gateway 来选择匹配该标签的Pod。selector:matchLabels:app: dtb-gateway# 字段为空对象表示没有定义特定的滚动升级策略使用默认的策略。 strategy: {}# 部分定义了要创建的Pod的模板。template:#字段用于定义Pod模板的元数据。metadata:#labels 字段给Pod模板的Pod添加了一个标签 app: dtb-gateway这个标签与Deployment的选择器匹配。 给pod打上标签appmyapp labels:app: dtb-gateway# 部分定义了Pod的规范包括容器的配置。 spec:containers:- image: 192.168.10.229/dtb/dtb-gateway:2.0.1-snapshotname: dtb-gateway#字段为空对象表示未指定容器的资源请求和限制。resources: {}#字段定义了容器的端口映射将容器的8088端口映射到Pod的端口ports:- containerPort: 8088env:# 指定环境- name: spring.profiles.activevalue: fenlan# 指定时区- name: TZvalue: Asia/ShanghaivolumeMounts:- mountPath: /opt/logsname: log-volumeimagePullPolicy: Always# 这里加上创建的SecretsimagePullSecrets:- name: harbor-secretvolumes:- name: log-volumehostPath:path: /opt/logs/dtb-gatewaytype: DirectoryOrCreate #表示当前的部署状态 status: {}应用部署文件 使用 kubectl 命令来应用这个部署文件从而在 Kubernetes 集群上创建和运行我们的应用。 kubectl apply -f gateway-deployment.yaml报错 Failed to pull image 192.168.10.229/dtb/dtb-gateway:2.0.1-snapshot: failed to pull and unpack image 192.168.10.229/dtb/dtb-gateway:2.0.1-snapshot: failed to resolve reference 192.168.10.229/dtb/dtb-gateway:2.0.1-snapshot: failed to do request: Head https://192.168.10.229/v2/dtb/dtb-gateway/manifests/2.0.1-snapshot: dial tcp 192.168.10.229:443: connect: connection refused这用的是https啊 然后上网搜 好像是说在创建secret 的时候指定 kubectl create secret docker-registry harbor-secret \--docker-serverhttp://192.168.10.229 \--docker-usernameadmin \--docker-password123456然后删除deployment重新apply还是不行 网上找不到办法问下chtgpt吧 它这样说 1.配置 Docker 允许使用 HTTP如前所述 前面在做一键推送镜像到harbor已经做过 配置 Kubernetes 使用 HTTP 编辑 kubelet 配置 在每个节点上编辑 kubelet 的配置文件通常位于 /var/lib/kubelet/config.yaml 或 /etc/systemd/system/kubelet.service.d/10-kubeadm.conf。你需要确保 --insecure-registry 参数被添加到 kubelet 启动参数中。 然后 sudo systemctl daemon-reload sudo systemctl restart kubelet 也是不行 -_- 醉了 解决配置containerd支持私服 咱们的k8s运行时用的是containerd,k8s默认的网上k8s都是docker docker docker… k8s最新部署参考。k8s使用私有harborcontainerd需要配置仓库信任修改containerd的配置 vim /etc/containerd/config.toml[plugins.io.containerd.grpc.v1.cri.registry]config_path [plugins.io.containerd.grpc.v1.cri.registry.auths][plugins.io.containerd.grpc.v1.cri.registry.configs][plugins.io.containerd.grpc.v1.cri.registry.configs.192.168.10.229.tls] #新增加的insecure_skip_verify true #新增加的[plugins.io.containerd.grpc.v1.cri.registry.headers][plugins.io.containerd.grpc.v1.cri.registry.mirrors][plugins.io.containerd.grpc.v1.cri.registry.mirrors.192.168.10.229] #新增加的endpoint [http://192.168.10.229] #新增加的[plugins.io.containerd.grpc.v1.cri.x509_key_pair_streaming]tls_cert_file tls_key_file 这里的配置没有添加账号密码如果添加了账号密码就是这样 [plugins.io.containerd.grpc.v1.cri.registry]config_path [plugins.io.containerd.grpc.v1.cri.registry.auths][plugins.io.containerd.grpc.v1.cri.registry.configs][plugins.io.containerd.grpc.v1.cri.registry.configs.192.168.10.229.tls] #新增加的insecure_skip_verify true #新增加的[plugins.io.containerd.grpc.v1.cri.registry.configs.192.168.10.229.auth] #新增加的 username admin #新增加的password 123456 #新增加的[plugins.io.containerd.grpc.v1.cri.registry.headers][plugins.io.containerd.grpc.v1.cri.registry.mirrors][plugins.io.containerd.grpc.v1.cri.registry.mirrors.192.168.10.229] #新增加的endpoint [http://192.168.10.229] #新增加的[plugins.io.containerd.grpc.v1.cri.x509_key_pair_streaming]tls_cert_file tls_key_file 这样的话 gateway-deployment.yaml就不用配置imagePullSecrets了 那也不用生成harbor-secret了 接下来重新启动containerd systemctl restart containerd.service再次重新部署 kubectl delete -f gateway-deployment.yamlkubectl apply -f gateway-deployment.yaml验证部署 应用成功部署后我们可以验证 Pod 是否已成功拉取镜像并运行 kubectl get pod -n default通过上述步骤我们已经成功地在 Kubernetes 集群上从 Harbor 私有仓库中拉取镜像并部署了我们的应用。使用私有镜像仓库有助于提高镜像的安全性和管理效率。希望这篇博文对你有所帮助
http://www.zqtcl.cn/news/865586/

相关文章:

  • 丽江建设信息网站江门网站制作方案
  • 网站名注册移动端应用开发
  • 本地网站搭建流程短链接生成器app
  • 建网站需要哪些技术代做ppt网站
  • 在上海哪个网站比较好网站建设服务方案ppt模板
  • 天津网站优化流程uniapp微信小程序模板
  • 网站 搜索引擎 提交企业网站必须备案
  • 公司网站主页设计深圳搜索引擎
  • 织梦学校网站中国建设银行官方网站诚聘英才频道
  • 织梦网站去除技术支持网站建设热门吗
  • 手机自助网站建设电商首页设计
  • 个人做电影网站违法吗招标网站哪个好
  • 岱山县网站建设旅游网站制作
  • 深圳建网站三千哪些网站可以做微商品牌宣传
  • 做网站哪些软件比较好个人网站备案幕布
  • 用数据库代码做家乡网站专门做二维码的网站
  • 上海网站开发工程师招聘网网络维护公司需要什么资质
  • 迅速百度网站自然排名wordpress注册密码链接失效
  • 北京安慧桥网站建设金泉网做网站推广
  • 网站建设与管理书威海城乡与住房建设部网站
  • 邯郸网站设计公司设计师公司排名
  • 网站设计广州量计价格多少钱网站建设
  • wordpress做外贸网站hexo wordpress 主题
  • 北京哪家做网站没网站怎么做cpa
  • 企业网站建设jz190关键词检测工具
  • 如何搭建第三方网站网站开发费属于无形资产
  • 河源城乡规划建设局网站常州网站seo
  • 房产网站建设方案项目书传到网站根目录
  • 页面设计网站素材制作个人网站
  • 怎么制作免费建网站cnzz wordpress