Использование публичного реестра: различия между версиями

Материал из Документация Ключ-АСТРОМ
(Новая страница: «Для удовлетворения различных требований к инфраструктуре и организационных предпочтен...»)
 
(нет различий)

Текущая версия на 23:43, 1 декабря 2025

Для удовлетворения различных требований к инфраструктуре и организационных предпочтений образы Ключ-АСТРОМ доступны в отдельных публичных реестрах. Эти образы соответствуют лучшим практикам, обеспечивая неизменность и подпись для повышения безопасности и устойчивости к потенциальным рискам в цепочке поставок.

Изучите наши поддерживаемые публичные реестры с многоархитектурными образами контейнеров Ключ-АСТРОМ, поддерживающими архитектуры ЦП ARM64 (AArch64), x86-64, s390x и PPC64le на Linux, что гарантирует совместимость с различными платформами.

На этой странице приведены инструкции по использованию подписанных и неизменяемых образов контейнеров Ключ-АСТРОМ, размещенных в поддерживаемых публичных реестрах.

Предустановка

Прежде чем начать, убедитесь, что выполнены следующие предварительные условия:

  • необходимо Версия Ключ-АСТРОМ Operator — v0.11 или более поздняя.
  • необходимо Целевые архитектуры ЦП: ARM64 (AArch64), x86-64, s390x и/или ppc64le.
  • необходимо Разрешить исходящий трафик в публичный реестр

Ограничения

Обратите внимание, что следующие конфигурации не поддерживаются в сочетании с публичными реестрами:

  • Мониторинг приложений без драйвера CSI
  • Мониторинг хоста без драйвера CSI
  • Классический полнофункциональный мониторинг. В качестве альтернативы, используйте частный реестр для классического полнофункционального мониторинга

Начните использовать эти усиленные образы уже сегодня для более безопасного и эффективного мониторинга контейнеров:

  • Развертывание Ключ-АСТРОМ Operator с использованием образов контейнеров из публичного реестра
  • Настройте DynaKube для использования образов контейнеров из публичного реестра для мониторинга компонентов.

Поддерживаемые публичные реестры

Ключ-АСТРОМ публикует свои образы контейнеров на Amazon ECR и Docker Hub :

Amazon ECR Docker Hub
public.ecr.aws/astromkey/astromkey-activegate astromkey/astromkey-activegate
public.ecr.aws/astromkey/astromkey-codemodules astromkey/astromkey-codemodules
public.ecr.aws/astromkey/astromkey-k8s-node-config-collector astromkey/astromkey-k8s-node-config-collector
public.ecr.aws/astromkey/astromkey-logmodule astromkey/astromkey-logmodule
public.ecr.aws/astromkey/astromkey-oneagent astromkey/astromkey-oneagent
public.ecr.aws/astromkey/astromkey-operator 1 astromkey/astromkey-operator
public.ecr.aws/astromkey/astromkey-otel-collector astromkey/astromkey-otel-collector
public.ecr.aws/astromkey/edgeconnect astromkey/edgeconnect

1 Доступно с Ключ-АСТРОМ Operator версии 1.0.0

Ограничение скорости

Обратите внимание, что при доступе к публичным реестрам существует потенциальный риск ограничения скорости. Для обеспечения более плавного доступа и снижения этого риска мы рекомендуем использовать закрытый реестр или проходить аутентификацию в соответствующем реестре.

Развертывание Ключ-АСТРОМ Operator с использованием образов из публичного реестра

По умолчанию образ Ключ-АСТРОМ astromkey/astromkey-operator обслуживается публичным реестром в AWS ECR.

Ключ-АСТРОМ Operator состоит из нескольких компонентов (оператор, веб-перехватчик, драйвер CSI), все из которых используют один и тот же образ astromkey-operator с определенными конфигурациями развертывания для каждого компонента.

Helm Kustomize Manifest
Следующая команда устанавливает Ключ-АСТРОМ Operator и настраивает извлечение образов контейнеров из публичного реестра:
helm install astromkey-operator oci://public.ecr.aws/astromkey/astromkey-operator \

  --create-namespace \

  --namespace astromkey \

  --atomic \

В качестве альтернативы существующую установку можно модернизировать следующим образом:

helm upgrade astromkey-operator oci://public.ecr.aws/astromkey/astromkey-operator \

  --reuse-values \

  --atomic \

  --namespace astromkey

Используйте следующую настройку для удобной установки или обновления Ключ-АСТРОМ Operator, применив необходимые манифесты.
apiVersion: kustomize.config.k8s.io/v1beta1

kind: Kustomization

namespace: astromkey

resources:

  - namespace.yaml # can be created by `kubectl create namespace astromkey --dry-run=client -oyaml > namespace.yaml`

  - https://github.com/astromkey/astromkey-operator/releases/download/<version>/kubernetes-csi.yaml

Чтобы избежать подверженного ошибкам редактирования больших файлов YAML, мы рекомендуем использовать Helm или Kustomize для манипуляций с манифестами.

Однако если вы предпочитаете вносить изменения напрямую, обязательно настройте поля image во всех контейнерах и модулях, где встречается образ astromkey-operator.

Настройте DynaKube для использования образов из публичного реестра

Классический полнофункциональный мониторинг не поддерживается в сочетании с публичным реестром.
Для архитектуры PPC64le требуется дополнительная настройка. Подробнее см. в образе контейнера АктивногоШлюза.


Ключ-АСТРОМ Operator можно легко указать, использовать ли образы из публичного реестра, настроив соответствующие поля image в пользовательском ресурсе DynaKube. Настроенные образы будут развернуты в вашем кластере Kubernetes для настройки компонентов мониторинга.

В следующем фрагменте кода DynaKube показано, как настроить полнофункциональную облачную систему мониторинга с использованием публичного реестра Amazon ECR.

apiVersion: astromkey.com/v1beta5

kind: DynaKube

metadata:

  name: dynakube

  namespace: astromkey

spec:

  ...

  oneAgent:

    cloudNativeFullstack:

      ...

      image: public.ecr.aws/astromkey/astromkey-oneagent:<tag>

      codeModulesImage: public.ecr.aws/astromkey/astromkey-codemodules:<tag>

      # version:         # has no effect - see note below

      ...

  activeGate:

    ...

    image: public.ecr.aws/astromkey/astromkey-activegate:<tag>

    ...

Обратите внимание, что поле version не имеет никакого эффекта, если заданы поля image и/или .codeModulesImage

После настройки обязательных полей пользовательский ресурс DynaKube необходимо применить к кластеру Kubernetes.