Aiutaci a migliorare questa pagina
Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.
Vuoi contribuire a questa guida per l'utente? Scegli il GitHub link Modifica questa pagina che si trova nel riquadro destro di ogni pagina. I tuoi contributi contribuiranno a rendere la nostra guida utente migliore per tutti.
Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.
Copia di un'immagine di container da un repository a un altro
Questo argomento descrive come estrarre un'immagine contenitore da un repository a cui i nodi non hanno accesso e inviare l'immagine a un repository a cui hanno accesso i nodi. Puoi inviare l'immagine ad Amazon ECR o a un repository alternativo al quale i tuoi nodi hanno accesso.
-
Il Docker motore installato e configurato sul computer. Per istruzioni, consulta Installare Docker Engine
nel Docker documentazione. -
Versione
2.12.3
o successiva o versione1.27.160
o successiva dell'interfaccia a riga di AWS comando (AWS CLI) installata e configurata sul dispositivo o. AWS CloudShell Per verificare la versione attuale, usaaws --version | cut -d / -f2 | cut -d ' ' -f1
. Package manager comeyum
apt-get
, o Homebrew for macOS sono spesso presenti diverse versioni dietro l'ultima versione della AWS CLI. Per installare la versione più recente, consulta Installazione e configurazione rapida con aws configure nella Guida per l'utente dell'interfaccia a riga di AWS comando. La versione AWS CLI installata in AWS CloudShell potrebbe anche contenere diverse versioni precedenti alla versione più recente. Per aggiornarlo, consulta Installazione della AWS CLI nella tua home directory nella Guida per l' AWS CloudShell utente. -
Un endpoint VPC di interfaccia per Amazon ECR se desideri che i tuoi nodi estraggano o inviino immagini di container a un repository Amazon ECR privato sulla rete di Amazon. Per ulteriori informazioni, consulta la sezione Creazione degli endpoint VPC per Amazon ECR nella Guida per l'utente di Amazon Elastic Container Registry.
Completa i passaggi seguenti per estrarre un'immagine del container da un repository e inviarla al tuo repository. Nei seguenti esempi forniti in questo argomento, viene estratta l'immagine del plugin Amazon VPC CNI per Kubernetes Metrics Helperexample values
con i tuoi valori.
-
Se non disponi già di un repository Amazon ECR o di un altro repository, creane uno a cui i tuoi nodi abbiano accesso. Il seguente comando crea un repository privato Amazon ECR. Il nome di un repository privato Amazon ECR deve iniziare con una lettera. Può contenere soltanto lettere minuscole, numeri, trattini (-), trattini bassi (_) e barre (/). Per ulteriori informazioni, consulta la sezione Creazione di un repository privato nella Guida per l'utente di Amazon Elastic Container Registry.
Puoi sostituire
cni-metrics-helper
con un qualsiasi valore a tua scelta. Come best practice, crea un repository separato per ogni immagine. Lo consigliamo perché i tag immagine devono essere univoci all'interno di un repository. Sostituisciregion-code
con una AWS regione supportata da Amazon ECR.aws ecr create-repository --region region-code --repository-name cni-metrics-helper
-
Determina il registro, il repository e il tag (facoltativo) dell'immagine che i nodi devono estrarre. Questa informazione è nel formato
registry/repository[:tag]
.Molti degli argomenti di Amazon EKS sull'installazione delle immagini richiedono l'applicazione di un file manifesto o l'installazione dell'immagine utilizzando un grafico Helm. Tuttavia, prima di applicare un file manifesto o installare un grafico Helm, visualizza innanzitutto il contenuto del file del manifesto o del
values.yaml
grafico. In questo modo, puoi determinare il registro, il repository e il tag da estrarre.Ad esempio, puoi trovare la riga seguente nel file manifest
per il plugin Amazon VPC CNI per Kubernetes Metrics Helper . Il registro è 602401143452.dkr.ecr.us-west-2.amazonaws.com
, che è un registro privato Amazon ECR. Il repository ècni-metrics-helper
.image: "602401143452.dkr.ecr.us-west-2.amazonaws.com/cni-metrics-helper:v1.12.6"
Potresti visualizzate le seguenti varianti per la posizione dell'immagine:
-
Solo
repository-name:tag
. In questo caso, di solitodocker.io
è il registro, ma non è specificato in quanto Kubernetes per impostazione predefinita, lo aggiunge al nome di un repository se non viene specificato alcun registro. -
repository-name/repository-namespace/repository:tag
. Lo spazio dei nomi del repository è facoltativo, ma talvolta viene specificato dal proprietario del repository per la classificazione delle immagini. Ad esempio, tutte le EC2 immagini Amazon nella Amazon ECR Public Galleryutilizzano lo aws-ec2
spazio dei nomi.Prima di installare un'immagine con Helm, visualizza il file
values.yaml
Helm per determinare la posizione dell'immagine. Ad esempio, il file values.yamlper il plugin Amazon VPC CNI per Kubernetes metrics helper include le seguenti righe. image: region: us-west-2 tag: v1.12.6 account: "602401143452" domain: "amazonaws.com"
-
-
Estrai l'immagine del container specificata nel file manifesto.
-
Se stai estraendo da un registro pubblico, come Amazon ECR Public Gallery
, puoi passare alla fase secondaria successiva, poiché l'autenticazione non è richiesta. In questo esempio, esegui l'autenticazione a un registro privato di Amazon ECR contenente il repository per l'immagine dell'helper per i parametri CNI. Amazon EKS mantiene l'immagine in ogni registro elencato in Visualizza i registri delle immagini dei contenitori Amazon per i componenti aggiuntivi Amazon EKS. Puoi eseguire l'autenticazione a uno qualsiasi dei registri sostituendo 602401143452
eregion-code
con le informazioni di un registro differente. Esiste un registro separato per ogni AWS regione in cui è supportato Amazon EKS.aws ecr get-login-password --region region-code | docker login --username AWS --password-stdin 602401143452.dkr.ecr.region-code.amazonaws.com
-
Estrai l'immagine. In questo esempio, esegui l'estrazione dal registro a cui ti sei autenticato nel passaggio secondario precedente. Sostituisci
602401143452
eregion-code
con le informazioni fornite nel passaggio secondario precedente.docker pull 602401143452.dkr.ecr.region-code.amazonaws.com/cni-metrics-helper:v1.12.6
-
-
Tagga l'immagine che hai estratto con il registro, il repository e il tag. L'esempio seguente presuppone che tu abbia estratto l'immagine dal file manifesto e la invierai al repository privato Amazon ECR creato nel primo passaggio. Sostituisci
111122223333
con l'ID del tuo account. Sostituisciregion-code
con la AWS regione in cui hai creato il tuo repository privato Amazon ECR.docker tag cni-metrics-helper:v1.12.6 111122223333.dkr.ecr.region-code.amazonaws.com/cni-metrics-helper:v1.12.6
-
Esegui l'autenticazione al tuo registro. In questo esempio, esegui l'autenticazione al registro privato Amazon ECR creato nel primo passaggio. Per ulteriori informazioni, consulta la sezione Autenticazione del registro nella Guida per l'utente di Amazon Elastic Container Registry.
aws ecr get-login-password --region region-code | docker login --username AWS --password-stdin 111122223333.dkr.ecr.region-code.amazonaws.com
-
Invia l'immagine al tuo repository. In questo esempio, invii l'immagine al registro privato Amazon ECR creato nel primo passaggio. Per ulteriori informazioni, consulta la sezione Invio di un'immagine Docker nella Guida per l'utente di Amazon Elastic Container Registry.
docker push 111122223333.dkr.ecr.region-code.amazonaws.com/cni-metrics-helper:v1.12.6
-
Aggiorna il file manifesto utilizzato per determinare l'immagine in un passaggio precedente con il
registry/repository:tag
per l'immagine che hai inviato. Se esegui l'installazione con un grafico Helm, spesso è disponibile un'opzione per specificare il.registry/repository:tag
Quando installi il grafico, specifica ilregistry/repository:tag
dell'immagine che hai inviato al repository.