← До списку лабораторних по Kubernetes
Повний опис / сценарій лабораторної:
Мета: навчитися створювати секрет з даними приватного registry та використовувати його у pod і service account. Крок 1. Підготувати облікові дані до приватного registry. Пояснення: візьми адресу registry логін та пароль або токен доступу. Крок 2. Створити docker registry secret. Команда: kubectl create secret docker-registry reg-cred --docker-server=REGISTRY_URL --docker-username=USER --docker-password=PASS --docker-email=mail@example.com Пояснення: secret зберігає дані для авторизації. Крок 3. Перевірити secret у namespace. Команда: kubectl get secrets Пояснення: має зявитися reg-cred типу kubernetes.io/dockerconfigjson. Крок 4. Створити pod який використовує приватний образ. Yaml: pod з image REGISTRY_URL/myapp:tag і розділом imagePullSecrets де вказано reg-cred. Пояснення: kubelet використає секрет щоб підтягнути образ. Крок 5. Застосувати pod. Команда: kubectl apply -f pod-private-image.yaml Пояснення: pod має перейти у Running без помилок imagepull. Крок 6. Перевірити pod при неправильному секреті. Пояснення: тимчасово зміни назву imagePullSecrets і повтори створення щоб побачити помилку ErrImagePull. Крок 7. Налаштувати service account з imagePullSecrets. Дія: створи serviceaccount app-sa і додай до нього imagePullSecrets reg-cred. Пояснення: pod з цим serviceaccount автоматично використовують секрет. Крок 8. Створити deployment що використовує app-sa. Команда: kubectl apply -f deploy-private-image.yaml Пояснення: перевір що всі pod цього deployment успішно тягнуть образ. Крок 9. Обговорити ротацію секретів. Пояснення: продумай як ти будеш оновлювати пароль або токен registry згідно політик безпеки. Крок 10. Міні звіт. Завдання: опиши різницю між imagePullSecrets і secret які монтуються у под як файли.