2016-11-15 13 views
0

私は、fleetを持つコンテナをCoreOSクラスタにデプロイしようとしています。しかし、ドッカー画像の一部は、ログインが必要なquay.ioに個人的に格納されています。fleetとCoreOSでプライベートquay.ioイメージを使用する方法

ここでは、該当するすべてのユニットファイルの前提条件としてdocker loginを追加することができますが、それは正しいとは思われません。私は、画像をダウンロードしようとしているときにドッカーがそれを見つけることができるどこかのそれぞれのレジストリ資格情報を保存する方法がなければならないと確信しています。

アイデア?

+0

岸壁には注意が必要ですが、その多くは依然として虚弱な脆弱性に脆弱であることが知られています。 – maskeda

答えて

0

これを行う最善の方法は、通常のアカウントとは別の資格情報セットである「ロボットアカウント」のキーを使用することです。この二つの理由から便利です:あなたは新しいロボットのアカウントを作成するときは、「ビューをクリックすると

  1. 必要であれば、彼らは取り消すことができますが、あなたのリポジトリのサブセット

に制限することができますDockerやKubernetesなどの一般的な使用状況に合わせて事前にフォーマットされた資格情報を取得します。この場合

Quay.io Pre-formatted Docker config

は、サーバー上~/.docker/config.jsonに配置された「ドッカーの設定」、(複数可)します。 Dockerはこれを自動的に使用してQuay.ioで認証します。

+0

ありがとうRob。私は信任状の作成について知っています。私の質問は、ドッキングシステムのイメージがsystemdを通じてロードされるCoreOSインスタンスで、どこに追加するべきかに関するものです。/etc/dockerディレクトリがあります。それはそれのための適切な場所であろうか、またそれは 'config.json'でしょうか? –

関連する問題