コンテナーイメージレジストリ¶
values.yaml
の image
セクションで、Denodo 組み込み MPP の Presto、Hive Metastore、および PostgreSQL の各イメージを保存しているコンテナーイメージレジストリへのアクセスを構成します。
このセクションの情報を使用して、Denodo 組み込み MPP のデプロイプロセス中にコンテナーイメージをダウンロードできます。
image:
repository: "harbor.open.denodo.com/denodo-connects-8.0/images"
pullPolicy: IfNotPresent
pullSecret: ""
pullCredentials:
enabled: false
name: "registry-secret"
registry: "harbor.open.denodo.com"
username: ""
pwd: ""
重要
デフォルトでは Denodo Harbor Registry が構成されていますが、その資格情報は 6 か月ごとに期限切れになります。これは、Kubernetes が Denodo Harbor Registry からイメージをプルできるように、 Denodo Harbor に 6 か月ごとにログインすることを意味します。
このオプションはテストや概念実証 (POC) を目的とする場合には適していますが、本番シナリオではベストプラクティスとして プライベートコンテナーイメージレジストリ を使用することを検討してください。
コンテナーイメージレジストリの資格情報¶
コンテナーイメージレジストリの資格情報を構成するには、 pullCredentials
セクションに入力します。それには、 pullCredentials.enabled
を true
に設定する必要があります。
image:
pullCredentials:
enabled: true
name: "registry-secret"
registry: "harbor.open.denodo.com"
username: "username"
pwd: "clisecret"
enabled: コンテナーイメージをダウンロードするために、このセクションで資格情報を使用するかどうか。
registry: コンテナーイメージレジストリ。デフォルトでは、Denodo Harbor Registry (harbor.open.denodo.com) が構成されています。
username: コンテナーイメージレジストリにアクセスするユーザー。
pwd: コンテナーイメージレジストリにアクセスするための資格情報。
Denodo Harbor Registry, を使用している場合、 username
と pwd
を確認するには、Denodo Harbor の [User Profile] メニューで [Generate Secret] をクリックします。
[Username
] は pullCredentials.username
、[CLI secret
] は pullCredentials.pwd
です。
pullCredentials
を使用する代わりに、以下のようにコンテナーイメージレジストリの資格情報を使用して Kubernetes シークレットを作成する方法があります。
kubectl create secret docker-registry denodo-registry-secret \
--docker-server=harbor.open.denodo.com \
--docker-username=<denodo_account_username> \
--docker-password=<cli_secret>
シークレットを作成した後、 image.pullSecret
キーに名前「 denodo-registry-secret
」を入力する必要があります。
image:
pullSecret: "denodo-registry-secret"
コンテナーイメージレジストリでシークレットが不要な場合、空のままにします。
image:
pullSecret: ""
プライベートコンテナーイメージレジストリ¶
独自のプライベートコンテナーレジストリを使用することを検討する場合、以下の作業が必要です。
組み込み MPP イメージを Denodo Harbor Registry からプルするか、または Denodo 組み込み MPP ディストリビューションからロードします。
組み込み MPP イメージに適切なタグを付けます。
組み込み MPP イメージをプライベートコンテナーイメージレジストリにプッシュします。
# Option 1: Pull images from Denodo's Harbor registry
docker pull harbor.open.denodo.com/denodo-connects-8.0/images/prestocluster-presto:<version>
docker pull harbor.open.denodo.com/denodo-connects-8.0/images/prestocluster-postgresql:<version>
docker pull harbor.open.denodo.com/denodo-connects-8.0/images/prestocluster-hive-metastore:<version>
# Option 2: Load images from Denodo Embedded MPP distribution.
docker load < prestocluster-presto-image-<version>.tar.gz
docker load < prestocluster-postgresql-image-<version>.tar.gz
docker load < prestocluster-hive-metastore-image-<version>.tar.gz
# Tag images
docker tag prestocluster-presto:<version> <private_registry>/prestocluster-presto:<version>
docker tag prestocluster-hive-metastore:<version> <private_registry>/prestocluster-hive-metastore:<version>
docker tag prestocluster-postgresql:<version> <private_registry>/prestocluster-postgresql:<version>
# Push images
docker push <private_registry>/prestocluster-presto:<version>
docker push <private_registry>/prestocluster-hive-metastore:<version>
docker push <private_registry>/prestocluster-postgresql:<version>