Sommaire

Utilisation de registres Docker privés Registres Docker privés

1. Origine du besoin

Dans les exemples précédents, le stockage des images s’est fait sur un registre public (Docker Hub). Pour différentes raisons, le développement d’une application peut avoir besoin de se faire dans un contexte confidentiel (sécurité, développement propriétaire, etc.).

Dans pareil cas, il est impératif de faire appel à un registre privé. Ces registres privés peuvent être hébergés par un acteur tiers (Google, Azure ou Amazon offrent ce type de service) ou sur un registre d’images interne.

La procédure de mise à jour d’image sur un registre privé n’est pas différente de celle à utiliser sur un registre public. La différence se fera au niveau de la récupération de l’image sur le cluster.

2. Déploiement d’image d’un registre privé

a. Exposition de la problématique

L’image est publiée, mais comme cette dernière n’est pas publique, Kubernetes va devoir disposer d’un compte pour pouvoir la récupérer.

Ce compte se présente sous la forme suivante :

  • un identifiant (ex. : my-pull-user),

  • un mot de passe,

  • une adresse de registre (ex. : registry.gitlab.com/my-company).

b. Création du secret Secret

À l’aide de ces informations, il est possible de créer un secret de type docker-registry ...