ConfigMap Reload 是一款云原生工具,用于监控 Kubernetes ConfigMap 的变更,并在检测到更新时触发目标应用的重载操作,实现配置的动态生效。Bitnami 提供的该镜像基于安全加固标准构建,集成了 Bitnami Secure Images 倡议的核心特性,适用于开发与生产环境中对配置更新敏感的 Kubernetes 应用场景。
4.1.1 拉取预构建镜像
推荐从 Docker Hub 拉取最新版安全加固镜像:
bashdocker pull bitnami/configmap-reload:latest
如需指定版本,可通过标签获取(注意:2025年8月28日后,历史版本将迁移至 bitnamilegacy 仓库):
bashdocker pull bitnami/configmap-reload:[TAG] # 例如:bitnami/configmap-reload:0.16.0
4.1.2 手动构建镜像
通过源码构建(需替换 APP=configmap-reload、VERSION 及操作系统参数):
bashgit clone https://github.com/bitnami/containers.git cd bitnami/configmap-reload/[VERSION]/[OPERATING-SYSTEM] docker build -t bitnami/configmap-reload:latest .
4.2.1 Docker 本地运行(开发环境)
bashdocker run --rm \ -v /path/to/configmaps:/etc/config \ # 挂载 ConfigMap 目录 bitnami/configmap-reload:latest \ --volume-dir=/etc/config \ # 监控目录 --webhook-url=http://localhost:8080/reload # 触发重载的 Webhook URL
4.2.2 Kubernetes Sidecar 部署(生产环境)
yaml# deployment.yaml 片段 spec: containers: - name: app image: my-app:latest volumeMounts: - name: config-volume mountPath: /etc/config - name: configmap-reload image: bitnami/configmap-reload:latest args: - --volume-dir=/etc/config - --webhook-url=http://localhost:8080/reload # 应用内的重载接口 volumeMounts: - name: config-volume mountPath: /etc/config readOnly: true volumes: - name: config-volume configMap: name: my-app-config # 目标 ConfigMap 名称
ConfigMap Reload 支持通过命令行参数配置核心行为,常用参数如下:
| 参数名 | 说明 | 默认值 |
|---|---|---|
--volume-dir | 监控的 ConfigMap 挂载目录(必填,可指定多个) | 无 |
--webhook-url | 配置更新时触发的 HTTP 回调 URL(与 --command 二选一) | 无 |
--command | 配置更新时执行的重载命令(与 --webhook-url 二选一) | 无 |
--webhook-method | Webhook 请求方法(GET/POST/PUT) | POST |
--webhook-timeout | Webhook 请求超时时间(秒) | 10 |
--interval | 目录扫描间隔(秒) | 10 |
针对 Bitnami Secure Images 的安全配置,支持以下环境变量:
| 环境变量 | 说明 | 可选值 | 默认值 |
|---|---|---|---|
OPENSSL_FIPS | 是否启用 OpenSSL FIPS 模式(仅安全镜像支持) | yes/no | yes |
docker.io/bitnami 下的所有镜像(含历史版本标签,如 2.50.0、10.6)将迁移至 docker.io/bitnamilegacy,且不再接收更新latest 标签的安全加固镜像(用于开发),生产环境需使用 Bitnami Secure Images 商业版latest 标签,生产环境应指定具体版本标签(迁移前)或采用商业版安全镜像imagePullSecrets 配置商业版仓库认证)通过 https://github.com/bitnami/containers GitHub 仓库提交 Issue 或 Pull Request,参与镜像优化与功能改进。
如遇容器运行问题,可通过 GitHub Issue 模板提交报告,包含以下信息以加速排查:
kubectl logs/docker logs)本镜像基于 Apache License 2.0 许可证分发。详细条款可参见 Apache 官方文档。
版权所有 © 2025 Broadcom。"Broadcom" 指 Broadcom Inc. 及其子公司。
您可以使用以下命令拉取该镜像。请将 <标签> 替换为具体的标签版本。如需查看所有可用标签版本,请访问 标签列表页面。


探索更多轩辕镜像的使用方法,找到最适合您系统的配置方式
通过 Docker 登录认证访问私有仓库
无需登录使用专属域名
Kubernetes 集群配置 Containerd
K3s 轻量级 Kubernetes 镜像加速
VS Code Dev Containers 配置
Podman 容器引擎配置
HPC 科学计算容器配置
ghcr、Quay、nvcr 等镜像仓库
Harbor Proxy Repository 对接专属域名
Portainer Registries 加速拉取
Nexus3 Docker Proxy 内网缓存
需要其他帮助?请查看我们的 常见问题Docker 镜像访问常见问题解答 或 提交工单
docker search 限制
站内搜不到镜像
离线 save/load
插件要用 plugin install
WSL 拉取慢
安全与 digest
新手拉取配置
镜像合规机制
manifest unknown
no matching manifest(架构)
invalid tar header(解压)
TLS 证书失败
DNS 超时
域名连通性排查
410 Gone 排查
402 与流量用尽
401 认证失败
429 限流
D-Bus 凭证提示
413 与超大单层
来自真实用户的反馈,见证轩辕镜像的优质服务