Reloader 是一个 Kubernetes 控制器,当引用的 Secrets、ConfigMaps 或可选的 CSI 挂载的密钥更新时,会自动触发工作负载(如 Deployments、StatefulSets 等)的滚动更新。
在传统的 Kubernetes 环境中,更新 Secret 或 ConfigMap 不会自动重启或重新部署工作负载。这可能导致生产环境中运行的配置过时,尤其是在处理凭据、功能标志或环境配置等动态值时。
Reloader 通过确保工作负载自动、安全地与配置更改保持同步,填补了这一空白。
📚 完整文档可在 Stakater 文档网站 查看
reloader.stakater.com/auto 和 reloader.stakater.com/search 不能一起使用——auto 注解具有更高优先级。auto 及其类型化版本(secret.reloader.stakater.com/auto、configmap.reloader.stakater.com/auto),只需其中一个为 true 即可触发重载。reloader.stakater.com/auto: "false" 会显式禁用该工作负载的重载。--auto-reload-all:
auto: "true",除非它们显式设置为 "false"。"false"。使用内置的Kustomize支持:
kubectl apply -k https://github.com/stakater/Reloader/deployments/kubernetes
您可以创建自己的kustomization.yaml并将Reloader的配置用作基础:
apiVersion: kustomize.config.k8s.io/v1beta1
kind: Kustomization
resources:
- https://github.com/stakater/Reloader/deployments/kubernetes
namespace: reloader
欢迎提交PR。通常,我们遵循“分支-拉取”(fork-and-pull)Git工作流程:
[!NOTE] 提交拉取请求前,请确保已合并来自“上游”的最新代码!
仓库GitHub发布:应社区在https://github.com/stakater/Reloader/issues/685%E4%B8%AD%E7%9A%84%E8%AF%B7%E6%B1%82%EF%BC%8CReloader%E7%8E%B0%E5%B7%B2%E9%87%87%E7%94%A8%E6%89%8B%E5%8A%A8%E5%8F%91%E5%B8%83%E6%B5%81%E7%A8%8B%E3%80%82%E5%8F%91%E5%B8%83%E4%B8%8D%E5%86%8D%E5%9C%A8%E6%AF%8F%E6%AC%A1%E5%90%88%E5%B9%B6PR%E5%88%B0main%E5%88%86%E6%94%AF%E6%97%B6%E8%BF%9B%E8%A1%8C%EF%BC%8C%E8%80%8C%E6%98%AF%E6%A0%B9%E6%8D%AE%E8%AF%B7%E6%B1%82%E6%89%8B%E5%8A%A8%E8%BF%9B%E8%A1%8C%E3%80%82
创建GitHub发布的步骤:
master分支创建发布分支release-vX.Y.ZTARGET_BRANCH参数设置为发布分支,例如release-vX.Y.ZTARGET_VERSION设置为不带'v'的发布版本,例如X.Y.ZvX.Y.Z且目标分支为release-vX.Y.Z的GitHub发布,这将触发镜像的创建master分支创建另一个分支,并更新helm chart版本以及Reloader镜像版本
release/helm-chart标签的PR,例如:https://github.com/stakater/Reloader/pull/846仓库git标签:推送到main分支将创建名为merge-${{ github.event.number }}的合并镜像和合并标签,例如,当拉取请求编号800被合并时,将创建merge-800。
查看https://github.com/stakater/Reloader/releases%E4%BB%A5%E4%BA%86%E8%A7%A3%E6%AF%8F%E4%B8%AA%E7%89%88%E6%9C%AC%E7%9A%84%E5%8F%98%E6%9B%B4%E5%86%85%E5%AE%B9%E3%80%82
Apache2 © Stakater
Reloader由Stakater维护。喜欢它吗?请通过***告诉我们。
查看https://github.com/stakater%EF%BC%8C%E6%88%96%E5%A6%82%E9%9C%80%E4%B8%93%E4%B8%9A%E6%9C%8D%E5%8A%A1%E5%92%8C%E5%92%A8%E8%AF%A2%EF%BC%8C%E8%AF%B7%E9%80%9A%E8%BF%87***%E8%81%94%E7%B3%BB%E6%88%91%E4%BB%AC%E3%80%82
探索更多轩辕镜像的使用方法,找到最适合您系统的配置方式
通过 Docker 登录认证访问私有仓库
无需登录使用专属域名
Kubernetes 集群配置 Containerd
K3s 轻量级 Kubernetes 镜像加速
VS Code Dev Containers 配置
Podman 容器引擎配置
HPC 科学计算容器配置
ghcr、Quay、nvcr 等镜像仓库
Harbor Proxy Repository 对接专属域名
Portainer Registries 加速拉取
Nexus3 Docker Proxy 内网缓存
需要其他帮助?请查看我们的 常见问题Docker 镜像访问常见问题解答 或 提交工单
docker search 限制
站内搜不到镜像
离线 save/load
插件要用 plugin install
WSL 拉取慢
安全与 digest
新手拉取配置
镜像合规机制
不支持 push
manifest unknown
no matching manifest(架构)
invalid tar header(解压)
TLS 证书失败
DNS 超时
域名连通性排查
410 Gone 排查
402 与流量用尽
401 认证失败
429 限流
D-Bus 凭证提示
413 与超大单层
来自真实用户的反馈,见证轩辕镜像的优质服务