K8S篇之k8s containerd模式fail to pull image certificate signed by unknown authority

"k8s containerd模式fail to pull image certificate signed by unknown authority"的问题
解决方案:您有两个选择:配置证书或禁用证书验证。

配置证书:您可以为 containerd 配置证书,使其信任由未知机构签名的证书。
具体步骤如下:

找到未知机构签名的证书文件,确保证书文件是正确的并且是完整的。

在 Kubernetes worker 节点上找到 containerd 的配置文件,一般位于/etc/containerd/config.toml。

编辑 config.toml 文件,在 [plugins."io.containerd.grpc.v1.cri".registry.mirrors."your_registry_domain".tls]

1、部分添加以下内容:

复制代码

python 复制代码
ca_file = "/path/to/your_certificate_file.crt"

其中,your_registry_domain 是您的镜像仓库域名,/path/to/your_certificate_file.crt 是您证书文件的路径。

2、重启 containerd 服务以使更改生效

python 复制代码
systemctl restart containerd。

禁用证书:如果您希望完全禁用证书验证,可以进行以下操作:

在 Kubernetes worker 节点上找到 containerd 的配置文件,一般位于/etc/containerd/config.toml。

1、编辑 config.toml 文件,在 [plugins."io.containerd.grpc.v1.cri".registry.mirrors."your_registry_domain".tls] 部分添加以下内容:

python 复制代码
// 复制代码
insecure_skip_verify = true

其中,your_registry_domain 是您的镜像仓库域名。

2、重启 containerd 服务以使更改生效

python 复制代码
systemctl restart containerd

但请注意,禁用证书验证会导致容器镜像下载过程中忽略证书验证,可能会带来一定的安全风险。所以最好的做法是配置正确的证书来解决验证问题。

相关推荐
Vahala0623-孔勇3 分钟前
微服务网关深度设计:从Spring Cloud Gateway到Envoy,流量治理与安全认证实战指南
java·安全·微服务·云原生
tpoog1 小时前
【C++项目】基于微服务的即使通信系统
微服务·云原生·架构
能不能别报错2 小时前
K8s学习笔记(十) Deployment 副本控制器
笔记·学习·kubernetes
二饭3 小时前
使用Docker安装Neo4j
docker·容器·neo4j
戴誉杰3 小时前
cloudfared 内网穿透通过docker方式遇到的问题
运维·docker·容器·cloudfared
野熊佩骑4 小时前
CentOS7二进制安装包方式部署K8S集群之CA根证书生成
linux·运维·docker·云原生·容器·kubernetes·centos
能不能别报错6 小时前
K8s学习笔记(十一) service
笔记·学习·kubernetes
妮妮喔妮6 小时前
docker-compose端口冲突问题
运维·docker·容器
kjl53656610 小时前
docker命令
运维·docker·容器
野熊佩骑10 小时前
CentOS7二进制安装包方式部署K8S集群之ETCD集群部署
运维·数据库·云原生·容器·kubernetes·centos·etcd