Điểm:0

Nhóm Kubernetes không thành công với ImagePullBackOff khi cố kéo hình ảnh từ AWS ECR

lá cờ gb

Tôi đang cố gắng chạy một số nhóm Kubernetes trong máy Windows của mình bằng cách sử dụng Docker-Desktop. Tôi đang cố cài đặt chúng bằng HELM. Tôi đã tạo hình ảnh Docker của mình và đẩy chúng vào kho lưu trữ riêng của AWS ECR.

Khi tôi cố chạy lệnh cài đặt HELM để khởi động vùng chứa, chúng sẽ được tạo. Tuy nhiên, khi họ cố lấy hình ảnh từ AWS ECR, nó sẽ báo lỗi và bộ chứa nhận được thông báo 'Hình ẢnhPullBackOff' lỗi.

Lỗi khi mô tả một nhóm bị lỗi:

Không thể kéo hình ảnh "012345678900.dkr.ecr.ap-south-1.amazonaws.com/arjun-poc1/centos-test1:latest": lỗi rpc: code = Unknown desc = Phản hồi lỗi từ daemon: Head "https:/ /012345678900.dkr.ecr.ap-south-1.amazonaws.com/v2/arjun-poc1/centos-test1/manifests/latest": không có thông tin xác thực cơ bản

Tôi đã làm 'cấu hình aws' bước và đã chạy 'aws ecr get-login-password' chỉ huy. Tôi có thể chạy 'docker pull' theo cách thủ công và lấy hình ảnh cục bộ. Tuy nhiên, nó không được kéo tự động trong quá trình khởi động vùng chứa.

Tôi cũng đã thử thiết lập một 'imagePullSecret' bằng cách chạy lệnh sau: kubectl tạo đăng ký docker bí mật aws-secret --docker-server=https://[email protected] --docker-username=AWS --docker-password=$ (aws ecr get-login-password). Đã cố gắng đưa nó vào trong giá trị.yaml.

biểu đồ\centos-test1\templates\deployment.yaml

thông số kỹ thuật:
  imagePullSecrets: {{- toYaml .Values.global.imagePullSecrets | nindent 12 }}

giá trị.yaml

toàn cầu:
  trung tâm: 012345678900.dkr.ecr.ap-south-1.amazonaws.com/arjun-poc1
  imagePullSecrets:
  - tên: aws-bí mật


  hình ảnh:
    centos-test1:
        tên: centos-test1
        thẻ: mới nhất
        pullPolicy: Luôn luôn

Nó vẫn không hoạt động.Tôi luôn gặp lỗi 'ImagePullBackOff'. Có ai giải quyết được vấn đề này không?

lá cờ in
Có vẻ như từ đoạn trích nhỏ mà bạn đã đăng rằng `global.imagePullSecrets:` là một **chuỗi** trong khi [trong `PodSpec` đó là **danh sách** các đối tượng](https://kubernetes.io/docs /reference/generated/kubernetes-api/v1.22/#podspec-v1-core), như được trình bày rõ ràng trong [hướng dẫn sử dụng tốt](https://kubernetes.io/docs/concepts/containers/images/#referring- to-an-imagepullsecrets-on-a-pod). Tôi không biết làm thế nào PodSpec của bạn thậm chí sẽ vượt qua xác thực nhưng bạn đang ở đây
arjunbnair avatar
lá cờ gb
Xin lỗi. Tôi đã thực hiện một thay đổi đối với đoạn trích đó và hiện tại nó đã được cập nhật trong câu hỏi của tôi. Đây là cách mã của tôi trông bây giờ.
arjunbnair avatar
lá cờ gb
Tôi vẫn đang đối mặt với cùng một vấn đề.
lá cờ in
Chắc chắn là đáng ngờ rằng bạn có `--docker-username` **và** tên người dùng nội tuyến trong `https://AWS@`, vì [các tài liệu AWS không làm điều đó](https://docs. aws.amazon.com/AmazonECR/latest/userguide/registry_auth.html#get-login-password)
arjunbnair avatar
lá cờ gb
Còn về: `kubectl tạo docker-registry bí mật aws-secret --docker-server=https://[email protected] --username=AWS --password=$ (aws ecr get-login-password --region ap-south-1)` ??
arjunbnair avatar
lá cờ gb
Tuy nhiên, tôi gặp phải lỗi này: **error: --from-file hoặc sự kết hợp của --docker-username, --docker-password và --docker-server là bắt buộc**
lá cờ in
Tôi không biết làm thế nào để rõ ràng hơn; bỏ qua `https://AWS@` khỏi tham số `--docker-server` của bạn vì `--docker-username` là nơi đặt tên người dùng chứ không phải nội tuyến trong URL https

Đăng câu trả lời

Hầu hết mọi người không hiểu rằng việc đặt nhiều câu hỏi sẽ mở ra cơ hội học hỏi và cải thiện mối quan hệ giữa các cá nhân. Ví dụ, trong các nghiên cứu của Alison, mặc dù mọi người có thể nhớ chính xác có bao nhiêu câu hỏi đã được đặt ra trong các cuộc trò chuyện của họ, nhưng họ không trực giác nhận ra mối liên hệ giữa câu hỏi và sự yêu thích. Qua bốn nghiên cứu, trong đó những người tham gia tự tham gia vào các cuộc trò chuyện hoặc đọc bản ghi lại các cuộc trò chuyện của người khác, mọi người có xu hướng không nhận ra rằng việc đặt câu hỏi sẽ ảnh hưởng—hoặc đã ảnh hưởng—mức độ thân thiện giữa những người đối thoại.