USER MANUALS


コンテナーイメージレジストリ

values.yamlimage セクションで、Denodo 組み込み MPP の Presto、Hive Metastore、および PostgreSQL の各イメージを保存しているコンテナーイメージレジストリへのアクセスを構成します。

このセクションの情報を使用して、Denodo 組み込み MPP のデプロイプロセス中にコンテナーイメージをダウンロードできます。

image:
  repository: "harbor.open.denodo.com/denodo-connects-8.0/images"
  pullPolicy: IfNotPresent
  pullSecret: ""

  pullCredentials:
    enabled: false
    name: "registry-secret"
    registry: "harbor.open.denodo.com"
    username: ""
    pwd: ""

重要

デフォルトでは Denodo Harbor Registry が構成されていますが、その資格情報は 6 か月ごとに期限切れになります。これは、Kubernetes が Denodo Harbor Registry からイメージをプルできるように、 Denodo Harbor に 6 か月ごとにログインすることを意味します。

このオプションはテストや概念実証 (POC) を目的とする場合には適していますが、本番シナリオではベストプラクティスとして プライベートコンテナーイメージレジストリ を使用することを検討してください。

コンテナーイメージレジストリの資格情報

コンテナーイメージレジストリの資格情報を構成するには、 pullCredentials セクションに入力します。それには、 pullCredentials.enabledtrue に設定する必要があります。

image:
  pullCredentials:
    enabled: true
    name: "registry-secret"
    registry: "harbor.open.denodo.com"
    username: "username"
    pwd: "clisecret"
  • enabled: コンテナーイメージをダウンロードするために、このセクションで資格情報を使用するかどうか。

  • registry: コンテナーイメージレジストリ。デフォルトでは、Denodo Harbor Registry (harbor.open.denodo.com) が構成されています。

  • username: コンテナーイメージレジストリにアクセスするユーザー。

  • pwd: コンテナーイメージレジストリにアクセスするための資格情報。

Denodo Harbor Registry, を使用している場合、 usernamepwd を確認するには、Denodo Harbor の [User Profile] メニューで [Generate Secret] をクリックします。

Denodo's Harbor User Profile

Denodo Harbor の [User Profile]

[Username] は pullCredentials.username 、[CLI secret] は pullCredentials.pwd です。

pullCredentials を使用する代わりに、以下のようにコンテナーイメージレジストリの資格情報を使用して Kubernetes シークレットを作成する方法があります。

kubectl create secret docker-registry denodo-registry-secret \
    --docker-server=harbor.open.denodo.com \
    --docker-username=<denodo_account_username> \
    --docker-password=<cli_secret>

シークレットを作成した後、 image.pullSecret キーに名前「 denodo-registry-secret 」を入力する必要があります。

image:
  pullSecret: "denodo-registry-secret"

コンテナーイメージレジストリでシークレットが不要な場合、空のままにします。

 image:
   pullSecret: ""

プライベートコンテナーイメージレジストリ

独自のプライベートコンテナーレジストリを使用することを検討する場合、以下の作業が必要です。

  • 組み込み MPP イメージを Denodo Harbor Registry からプルするか、または Denodo 組み込み MPP ディストリビューションからロードします。

  • 組み込み MPP イメージに適切なタグを付けます。

  • 組み込み MPP イメージをプライベートコンテナーイメージレジストリにプッシュします。

# Option 1: Pull images from Denodo's Harbor registry
docker pull harbor.open.denodo.com/denodo-connects-8.0/images/prestocluster-presto:<version>
docker pull harbor.open.denodo.com/denodo-connects-8.0/images/prestocluster-postgresql:<version>
docker pull harbor.open.denodo.com/denodo-connects-8.0/images/prestocluster-hive-metastore:<version>

# Option 2: Load images from Denodo Embedded MPP distribution.
docker load < prestocluster-presto-image-<version>.tar.gz
docker load < prestocluster-postgresql-image-<version>.tar.gz
docker load < prestocluster-hive-metastore-image-<version>.tar.gz

# Tag images
docker tag prestocluster-presto:<version> <private_registry>/prestocluster-presto:<version>
docker tag prestocluster-hive-metastore:<version> <private_registry>/prestocluster-hive-metastore:<version>
docker tag prestocluster-postgresql:<version> <private_registry>/prestocluster-postgresql:<version>

# Push images
docker push <private_registry>/prestocluster-presto:<version>
docker push <private_registry>/prestocluster-hive-metastore:<version>
docker push <private_registry>/prestocluster-postgresql:<version>
Add feedback