Update Containers/docker-registry.adoc

Bozza finale capitolo 3
This commit is contained in:
Celestino Amoroso 2025-07-09 16:12:41 +02:00
parent c775ffeefe
commit 85184bcba9

View File

@ -55,10 +55,10 @@ In seguito al verificarsi della situazione descritta in introduzione, nell'ambie
### Cluster Kubernetes
Per la realizzazione del cluster Kubernetes è stata impiegata una macchina virtuale Fedora 42 con le seguenti caratteristiche.
#### Componenti hadware
#### Componenti hardware
.VM Fedora 42 *fedoravm*
[cols="<2,^2"]
[cols="<2,^2",width=75%]
|===
|*Caratteristica*|*Valore*
|Host-name| fedoravm
@ -75,7 +75,7 @@ La macchina virtuale _fedoravm_ è eseguita su host Minis Forum, attualmente con
Il sistema operativo del mini-pc è raggiungibile via SSH da Internet grazie all'impostazione di un port-forward sul router di casa.
.Mini-PC Minis Forum
[cols="<2,^4"]
[cols="<2,^4",width=75%]
|===
|*Caratteristica*|*Valore*
|Host-name| minis.portale-stac.it
@ -477,7 +477,7 @@ L'associazione di un secret ad un Pod può essere effetuata in due modi:
* associazione indiretta, mediante l'uso di _ServiceAccount_.
#### Creazione secret
#### Creazione di un oggetto secret
I _secret_ sono oggetti che consentono ai Pod l'accesso a servizi esterni. Esistono diversi tipi di credenziali, una delle quali è quella basata su username e password per accedere ai registry delle immagini Docker.
La pagina di riferimento nella documentazione Kubernetes è https://kubernetes.io/docs/concepts/configuration/secret/[Secret].
@ -540,7 +540,18 @@ regcred kubernetes.io/dockerconfigjson 1 4d10h
----
##### Creazione esplicita di un secret Docker
#todo#
Oltre a duplicare la configurazione Docker è possibile creare esplicitamente un secret per accedere a un Docker registry con il seguente comando.
.Comando per creazione esplicita di un secret
[source, shell]
----
kubectl create secret docker-registry secret-tiger-docker \
--docker-email=tiger@acme.example \
--docker-username=tiger \
--docker-password=pass1234 \
--docker-server=my-registry.example:5000
----
#### Associazione del secret al Pod
L'associazione al Pod del secret creato si realizza semplicemente aggiungendo l'attributo _imagePullSecrets_ al file manifest.
@ -566,8 +577,11 @@ spec:
Salvare la modifica nel file manifest ed attivare il Pod come mostrato in <<a_pod_activation>>. Questa volta lo stato dovrebbe essere _Running_.
#### Creazione di un ServiceAccount
#todo, spiegare la funzione dei ServiceAccount#
#### Creazione di un oggetto ServiceAccount
Un _service account_ fornisce un'identità per i processi eseguiti in un Pod ed è rappresentato da un oggetto _ServiceAccount_.
In ogni namespace è presente almeno un ServiceAccount: il ServiceAccount predefinito chiamato _default_.
.Creazione ServiceAccount con nome amo-sc
[source,shell]
@ -580,6 +594,12 @@ serviceaccount/amo-sc created
[fedoravm]$ kubectl patch serviceaccount amo-sc \
-p '{"imagePullSecrets": [{"name": "regcred"}]}'
serviceaccount/amo-sc patched
La documentazion Kubernetes su questo argomento è reperibile in https://kubernetes.io/docs/tasks/configure-pod-container/configure-service-account/[Service acoount].
# Verifica dell'effettiva associazione
[fedora]$ kubectl get pods/kuard -o yaml | grep serviceAccountName:
serviceAccountName: amo-sc
----
#### Associazione del ServiceAccount al Pod