Update Containers/docker-registry.adoc
Bozza finale capitolo 3
This commit is contained in:
parent
c775ffeefe
commit
85184bcba9
@ -55,10 +55,10 @@ In seguito al verificarsi della situazione descritta in introduzione, nell'ambie
|
|||||||
### Cluster Kubernetes
|
### Cluster Kubernetes
|
||||||
Per la realizzazione del cluster Kubernetes è stata impiegata una macchina virtuale Fedora 42 con le seguenti caratteristiche.
|
Per la realizzazione del cluster Kubernetes è stata impiegata una macchina virtuale Fedora 42 con le seguenti caratteristiche.
|
||||||
|
|
||||||
#### Componenti hadware
|
#### Componenti hardware
|
||||||
|
|
||||||
.VM Fedora 42 *fedoravm*
|
.VM Fedora 42 *fedoravm*
|
||||||
[cols="<2,^2"]
|
[cols="<2,^2",width=75%]
|
||||||
|===
|
|===
|
||||||
|*Caratteristica*|*Valore*
|
|*Caratteristica*|*Valore*
|
||||||
|Host-name| fedoravm
|
|Host-name| fedoravm
|
||||||
@ -75,7 +75,7 @@ La macchina virtuale _fedoravm_ è eseguita su host Minis Forum, attualmente con
|
|||||||
Il sistema operativo del mini-pc è raggiungibile via SSH da Internet grazie all'impostazione di un port-forward sul router di casa.
|
Il sistema operativo del mini-pc è raggiungibile via SSH da Internet grazie all'impostazione di un port-forward sul router di casa.
|
||||||
|
|
||||||
.Mini-PC Minis Forum
|
.Mini-PC Minis Forum
|
||||||
[cols="<2,^4"]
|
[cols="<2,^4",width=75%]
|
||||||
|===
|
|===
|
||||||
|*Caratteristica*|*Valore*
|
|*Caratteristica*|*Valore*
|
||||||
|Host-name| minis.portale-stac.it
|
|Host-name| minis.portale-stac.it
|
||||||
@ -477,7 +477,7 @@ L'associazione di un secret ad un Pod può essere effetuata in due modi:
|
|||||||
* associazione indiretta, mediante l'uso di _ServiceAccount_.
|
* associazione indiretta, mediante l'uso di _ServiceAccount_.
|
||||||
|
|
||||||
|
|
||||||
#### Creazione secret
|
#### Creazione di un oggetto secret
|
||||||
I _secret_ sono oggetti che consentono ai Pod l'accesso a servizi esterni. Esistono diversi tipi di credenziali, una delle quali è quella basata su username e password per accedere ai registry delle immagini Docker.
|
I _secret_ sono oggetti che consentono ai Pod l'accesso a servizi esterni. Esistono diversi tipi di credenziali, una delle quali è quella basata su username e password per accedere ai registry delle immagini Docker.
|
||||||
|
|
||||||
La pagina di riferimento nella documentazione Kubernetes è https://kubernetes.io/docs/concepts/configuration/secret/[Secret].
|
La pagina di riferimento nella documentazione Kubernetes è https://kubernetes.io/docs/concepts/configuration/secret/[Secret].
|
||||||
@ -540,7 +540,18 @@ regcred kubernetes.io/dockerconfigjson 1 4d10h
|
|||||||
----
|
----
|
||||||
|
|
||||||
##### Creazione esplicita di un secret Docker
|
##### Creazione esplicita di un secret Docker
|
||||||
#todo#
|
Oltre a duplicare la configurazione Docker è possibile creare esplicitamente un secret per accedere a un Docker registry con il seguente comando.
|
||||||
|
|
||||||
|
.Comando per creazione esplicita di un secret
|
||||||
|
[source, shell]
|
||||||
|
----
|
||||||
|
kubectl create secret docker-registry secret-tiger-docker \
|
||||||
|
--docker-email=tiger@acme.example \
|
||||||
|
--docker-username=tiger \
|
||||||
|
--docker-password=pass1234 \
|
||||||
|
--docker-server=my-registry.example:5000
|
||||||
|
----
|
||||||
|
|
||||||
|
|
||||||
#### Associazione del secret al Pod
|
#### Associazione del secret al Pod
|
||||||
L'associazione al Pod del secret creato si realizza semplicemente aggiungendo l'attributo _imagePullSecrets_ al file manifest.
|
L'associazione al Pod del secret creato si realizza semplicemente aggiungendo l'attributo _imagePullSecrets_ al file manifest.
|
||||||
@ -566,8 +577,11 @@ spec:
|
|||||||
|
|
||||||
Salvare la modifica nel file manifest ed attivare il Pod come mostrato in <<a_pod_activation>>. Questa volta lo stato dovrebbe essere _Running_.
|
Salvare la modifica nel file manifest ed attivare il Pod come mostrato in <<a_pod_activation>>. Questa volta lo stato dovrebbe essere _Running_.
|
||||||
|
|
||||||
#### Creazione di un ServiceAccount
|
#### Creazione di un oggetto ServiceAccount
|
||||||
#todo, spiegare la funzione dei ServiceAccount#
|
Un _service account_ fornisce un'identità per i processi eseguiti in un Pod ed è rappresentato da un oggetto _ServiceAccount_.
|
||||||
|
|
||||||
|
In ogni namespace è presente almeno un ServiceAccount: il ServiceAccount predefinito chiamato _default_.
|
||||||
|
|
||||||
|
|
||||||
.Creazione ServiceAccount con nome amo-sc
|
.Creazione ServiceAccount con nome amo-sc
|
||||||
[source,shell]
|
[source,shell]
|
||||||
@ -580,6 +594,12 @@ serviceaccount/amo-sc created
|
|||||||
[fedoravm]$ kubectl patch serviceaccount amo-sc \
|
[fedoravm]$ kubectl patch serviceaccount amo-sc \
|
||||||
-p '{"imagePullSecrets": [{"name": "regcred"}]}'
|
-p '{"imagePullSecrets": [{"name": "regcred"}]}'
|
||||||
serviceaccount/amo-sc patched
|
serviceaccount/amo-sc patched
|
||||||
|
|
||||||
|
La documentazion Kubernetes su questo argomento è reperibile in https://kubernetes.io/docs/tasks/configure-pod-container/configure-service-account/[Service acoount].
|
||||||
|
|
||||||
|
# Verifica dell'effettiva associazione
|
||||||
|
[fedora]$ kubectl get pods/kuard -o yaml | grep serviceAccountName:
|
||||||
|
serviceAccountName: amo-sc
|
||||||
----
|
----
|
||||||
|
|
||||||
#### Associazione del ServiceAccount al Pod
|
#### Associazione del ServiceAccount al Pod
|
||||||
|
Loading…
Reference in New Issue
Block a user