#docker #amazon-ecs #pulumi
#docker #amazon-ecs #pulumi
Вопрос:
Я хочу использовать pulumi для настройки ECS с помощью образа из частного реестра docker (GitLab). Есть ли способ указать секрет в определении контейнера?
Я пытаюсь настроить новый кластер ECS (awsx.ecs.Cluster) со службой (awsx.ecs.EC2Service), выполняющей задачу с контейнером (awsx.ecs.Container). Образ для контейнера хранится в частном реестре docker Gitlab.
В консоли AWS я бы создал задачу с контейнером и выбрал Private repository authentication
. Это позволяет присвоить arn значение secret в secrets manager, содержащее учетные данные, как описано в разделе Проверка подлинности частного реестра для задач.
Однако я не нашел способа установить это в pulumi.
Комментарии:
1. вы хотите добавить образ в ecs с помощью pulumi после создания ecs?
2. Я пытаюсь создать новый кластер ECS с помощью образа docker из внешнего частного реестра docker и ищу способ предоставить учетные данные для реестра. Я отредактировал вопрос, чтобы предоставить более подробную информацию.
Ответ №1:
затем вам нужно будет сделать это, как обычно, в kubernetes.
Создайте секрет реестра docker (задайте его тип kubernetes.io/dockerconfigjson
) и сделайте ссылку pod на этот секрет, поэтому добавьте imagepullsecrets
в спецификацию pod.
Для получения более подробной информации обратитесь к ссылке, на которую я ссылался
Комментарии:
1. К сожалению, я не могу найти возможность добавить секрет в контейнер задачи в Pulumi.
2. просто добавьте его в спецификацию, как обычно, это просто ссылка на секрет в определении контейнера
3. Вы правы, я только что добавил
repositoryCredentials
awsx.ecs.Container
определение, и оно было добавлено в контейнер задачи. Не уверен, почему сначала это не сработало. Спасибо за помощь.