Использование образа из частного реестра docker в pulumi на ECS

#docker #amazon-ecs #pulumi

#docker #amazon-ecs #pulumi

Вопрос:

Я хочу использовать pulumi для настройки ECS с помощью образа из частного реестра docker (GitLab). Есть ли способ указать секрет в определении контейнера?

Я пытаюсь настроить новый кластер ECS (awsx.ecs.Cluster) со службой (awsx.ecs.EC2Service), выполняющей задачу с контейнером (awsx.ecs.Container). Образ для контейнера хранится в частном реестре docker Gitlab.

В консоли AWS я бы создал задачу с контейнером и выбрал Private repository authentication . Это позволяет присвоить arn значение secret в secrets manager, содержащее учетные данные, как описано в разделе Проверка подлинности частного реестра для задач.

Однако я не нашел способа установить это в pulumi.

Комментарии:

1. вы хотите добавить образ в ecs с помощью pulumi после создания ecs?

2. Я пытаюсь создать новый кластер ECS с помощью образа docker из внешнего частного реестра docker и ищу способ предоставить учетные данные для реестра. Я отредактировал вопрос, чтобы предоставить более подробную информацию.

Ответ №1:

затем вам нужно будет сделать это, как обычно, в kubernetes.

Создайте секрет реестра docker (задайте его тип kubernetes.io/dockerconfigjson ) и сделайте ссылку pod на этот секрет, поэтому добавьте imagepullsecrets в спецификацию pod.

Для получения более подробной информации обратитесь к ссылке, на которую я ссылался

Комментарии:

1. К сожалению, я не могу найти возможность добавить секрет в контейнер задачи в Pulumi.

2. просто добавьте его в спецификацию, как обычно, это просто ссылка на секрет в определении контейнера

3. Вы правы, я только что добавил repositoryCredentials awsx.ecs.Container определение, и оно было добавлено в контейнер задачи. Не уверен, почему сначала это не сработало. Спасибо за помощь.