k8s拉取私库镜像创建的secret只能在相同namespace下使用该secret

secret yaml文件:
创建namespace为jenkins-ci,名称为registry-secret的secret。

apiVersion: v1
kind: Secret
metadata:
  name: registry-secret
  namespace: jenkins-ci
data:
  .dockerconfigjson: fdsfasdgdsgadsgdsghdsahsdh
type: kubernetes.io/dockerconfigjson

deployment yaml文件:
创建namespace为jenkins-ci的deployment,同时使用镜像私库指定imagePullSecrets为上面生成的registry-secret

apiVersion: apps/v1
kind: Deployment
metadata:
  name: docker-test
  namespace: jenkins-ci
spec:
  replicas: 1
  selector:
    matchLabels:
      jenkins: enable
  template:
    metadata:
      labels:
        jenkins: enable
    spec:
      containers:
      - name: docker-test
        image: ops-reg.xxxx.com/ops/docker:dind
        command: ["cat"]
        tty: true
        volumeMounts:
        - name: dockersock
          mountPath: /var/run/docker.sock
      volumes:
      - name: dockersock
        hostPath:
          path: /var/run/docker.sock
      imagePullSecrets:
      - name: registry-secret

注意该两个yaml文件都是在jenkins-ci namespace下的。意味着一个secret只能作用于与该secret相同的namespace下的资源。

你可能感兴趣的:(k8s拉取私库镜像创建的secret只能在相同namespace下使用该secret)