DROPS: Baixando imagens de ECR Privado no K8S
Aprenda a pegar imagens de registry ECR privado em seu cluster K8S.
O que são drops?
São DUMPs mentais rápidos e rasteiros, simples e objetivos – que funcionam.
Geralmente de algo que eu acabei de fazer.
Eu – quase sempre – volto para detalhar mais cada passo.
Considere com a mesma qualidade de um rascunho ou uma anotação rápida.
De qualquer forma comenta ai qquer coisa, os comentários estão ligados nos DROPS ;)
Demanda!
Precisamos cadastrar um secret para pegar imagens de um ECR privado
ComoFaz?
Primeiro vamos gerar o TOKEN, você precisa do AWS CLI para isso,
aws configure
depois de configurado gere o TOKEN
aws ecr get-login-password --region us-east-1
agora vamos no K8S criar o secret
kubectl create secret docker-registry ecr-nativetrail \
--docker-server=ID.dkr.ecr.us-east-1.amazonaws.com/ \
--docker-username=AWS \
--docker-password=SEU_TOKEN_GERADO_VIA_AWS_CLI \
--namespace=SEU_NAMESPACE
verifique
kubectl get secrets -n SEU_NAMESPACE|grep ecr
saída
ecr-nativetrail kubernetes.io/dockerconfigjson 1 15h
Nao se esqueça de setar o secret no seu manifesto de deployment, dentro de “spec”
spec:
imagePullSecrets:
- name: ecr-nativetrail
Exemplo
apiVersion: apps/v1
kind: Deployment
metadata:
name: app-example
spec:
replicas: 1
selector:
matchLabels:
app: app-example
template:
metadata:
labels:
app: nativetrail
spec:
imagePullSecrets:
- name: ecr-nativetrail
containers:
- name: app-examp;e
image: ID.dkr.ecr.us-east-1.amazonaws.com/app:latest
Prontinho!