Partager via


Vérifiez la connexion au registre de conteneurs

Cet article fait partie d’une série. Commencez par la vue d’ensemble.

Pour déployer des applications conteneurisées dans votre cluster Azure Kubernetes Service (AKS), il est essentiel de vérifier la connectivité entre le cluster et le registre de conteneurs. Cette étape garantit que vos nœuds Worker disposent des autorisations nécessaires pour extraire les images conteneur requises à partir du Registre.

Identifier les symptômes

Lorsque le kubelet qui s’exécute sur un nœud d’agent crée les conteneurs d’un pod, un ou plusieurs conteneurs peuvent se retrouver dans l’état d’attente en raison de l’erreur de ImagePullBackOff . ImagePullBackoff est un message d’erreur courant dans Kubernetes qui indique un échec d’extraction de l’image conteneur requise à partir d’un registre public ou privé. Différents facteurs peuvent provoquer cette erreur, notamment des problèmes de connectivité réseau, un nom d’image ou une balise incorrects, des autorisations insuffisantes ou des informations d’identification manquantes.

La partie BackOff de l’état signifie que Kubernetes tente en permanence d’extraire l’image avec un délai croissant entre chaque tentative suivante. Le délai augmente progressivement jusqu’à atteindre une limite prédéterminée, qui est généralement définie sur 300 secondes (5 minutes) dans Kubernetes.

Il est important de vérifier le registre et le nom de l’image pour la précision. En outre, assurez-vous que votre cluster AKS dispose des autorisations nécessaires pour extraire des images à partir du registre de conteneurs approprié.

Affectations de rôles

Lorsque vous attachez un registre de conteneurs à un cluster AKS existant, le rôle AcrPull est automatiquement attribué via le registre à l’identité managée Microsoft Entra qui est associée aux pools d’agents dans votre cluster AKS. Pour plus d’informations, consultez Authentification avec un registre de conteneurs Azure.

Exécutez la commande suivante pour récupérer l’identité managée kubelet d’un cluster Kubernetes et ses attributions de rôles actuelles :

# Get the kubelet managed identity.
ASSIGNEE=$(az aks show -g $RESOURCE_GROUP -n $NAME --query identityProfile.kubeletidentity.clientId -o tsv)
az role assignment list --assignee $ASSIGNEE --all -o table

Exécutez la commande suivante pour attribuer le rôle AcrPull à l’identité managée kubelet :

AZURE_CONTAINER_REGISTRY_ID=$(az acr show --name <container-registry-name> --query id --output tsv)
az role assignment create --assignee $ASSIGNEE --scope $AZURE_CONTAINER_REGISTRY_ID --role acrpull

Résoudre les problèmes liés au registre de conteneurs

Les sections suivantes fournissent des guides auxquels vous pouvez vous référer si vous rencontrez des problèmes de mise en réseau, de connexion ou de niveau de performance avec un registre de conteneurs Azure.

Résoudre les problèmes réseau

Si vous rencontrez des problèmes liés à l’accès à un registre de conteneurs Azure dans un réseau virtuel ou derrière un pare-feu ou un serveur proxy, envisagez les solutions suivantes :

Résoudre les problèmes de connexion

Si vous rencontrez des problèmes d’authentification et d’autorisation lorsque vous vous connectez à un registre de conteneurs Azure, envisagez les solutions suivantes :

Résoudre les problèmes de performances

Si vous rencontrez des problèmes de niveau de performance avec un registre de conteneurs Azure, tenez compte des solutions suivantes :

Ces guides peuvent vous aider à garantir une récupération d’image transparente pour votre cluster AKS et à assurer le bon fonctionnement de vos charges de travail.

Intégrez un registre de conteneurs tiers

Lorsque vous utilisez un registre de conteneurs tiers, vous devez créer les informations d’identification ImagePullSecret appropriées pour le Registre afin que votre cluster AKS puisse accéder en toute sécurité aux images conteneur. Pour plus d’informations, voir Créer un secret d’extraction d’image. Veillez à définir les autorisations et les informations d’identification correctes afin de pouvoir vérifier la connexion au registre des conteneurs et de permettre à votre cluster AKS d’extraire avec succès les images conteneurs requises lors des déploiements. Cette bonne pratique permet de garantir une exécution fluide et fiable de vos charges de travail conteneurisées dans Kubernetes.

Contributeurs

Cet article est géré par Microsoft. Il a été écrit à l’origine par les contributeurs suivants.

Principaux auteurs :

Pour afficher les profils LinkedIn non publics, connectez-vous à LinkedIn.

Étapes suivantes