本站支持搜索的镜像仓库:Docker Hub、gcr.io、ghcr.io、quay.io、k8s.gcr.io、registry.gcr.io、elastic.co、mcr.microsoft.com
Apache HTTP Server是一款开源HTTP服务器。该项目旨在提供安全、高效且可扩展的服务器,以同步当前HTTP标准提供HTTP服务。
Apache概述
商标声明:本软件列表由Bitnami打包。所提及的相关商标归各自公司所有,使用这些商标并不意味着任何关联或认可。
helm install my-release oci://registry-1.docker.io/bitnamicharts/apache
希望在生产环境中使用Apache?请尝试VMware Tanzu Application Catalog,即Bitnami目录的商业版。
自2025年8月28日起,Bitnami将升级其公共目录,在新的Bitnami Secure Images计划下提供精选的强化、安全聚焦镜像集。作为此过渡的一部分:
这些变更旨在通过推广软件供应链完整性和最新部署的最佳实践,提高所有Bitnami用户的安全态势。更多详情,请访问Bitnami Secure Images公告。
Bitnami的Helm图表经过精心设计、积极维护,是在Kubernetes集群上部署容器的最快、最简单方式,可直接用于处理生产工作负载。
本图表使用Helm包管理器在Kubernetes集群上引导Apache部署。
Apache HTTP Server(“httpd”)于1995年启动,自1996年4月起一直是互联网上最受欢迎的Web服务器。2015年2月,该项目庆祝了其20周年纪念日。
要使用发布名称my-release安装图表:
helm install my-release oci://REGISTRY_NAME/REPOSITORY_NAME/apache
注意:您需要将占位符
REGISTRY_NAME和REPOSITORY_NAME替换为Helm图表仓库和存储库的引用。例如,对于Bitnami,需使用REGISTRY_NAME=registry-1.docker.io和REPOSITORY_NAME=bitnamicharts。
这些命令以默认配置在Kubernetes集群上部署Apache。
提示:使用
helm list列出所有发布。
Bitnami图表允许为图表部署内的所有容器设置资源请求和限制。这些设置位于resources值中(参见参数表)。设置请求对于生产工作负载至关重要,应根据具体用例进行调整。
为简化此过程,图表包含resourcesPreset值,可根据不同预设自动设置resources部分。有关这些预设,请查看bitnami/common图表。但在生产工作负载中,不建议使用resourcesPreset,因为它可能无法完全适应您的具体需求。有关容器资源管理的更多信息,请参见Kubernetes官方文档。
强烈建议在生产环境中使用不可变标签。这可确保如果相同标签使用不同镜像更新,您的部署不会自动更改。
如果主容器有新版本、重大变更或严重漏洞,Bitnami将发布新图表更新其容器。
要在Kubernetes上备份和恢复Helm图表部署,需使用Velero(Kubernetes备份/恢复工具)备份源部署的持久卷,并将其附加到新部署。有关使用Velero的说明,请参见本指南。
Apache图表允许通过以下方法之一部署自定义Web应用:
cloneHtdocsFromGit.enabled设为true,并使用cloneHtdocsFromGit.repository和cloneHtdocsFromGit.branch参数设置仓库和分支。Sidecar容器还将按cloneHtdocsFromGit.interval设置的间隔拉取最新更改。htdocsConfigMap值以在Apache htdocs文件夹中挂载ConfigMap。htdocsPVC值以挂载包含Web应用内容的PersistentVolumeClaim。以下是使用第一种方法从Git仓库部署Web应用的示例:
cloneHtdocsFromGit.enabled=true cloneHtdocsFromGit.repository=[***] cloneHtdocsFromGit.branch=master
要使用自定义httpd.conf文件,可使用httpdConfConfigMap参数挂载,该参数引用包含httpd.conf文件内容的Kubernetes ConfigMap。或者,将httpd.conf文件复制到当前工作目录的files/httpd.conf以在容器中挂载。
要挂载不同的虚拟主机配置,使用vhostsConfigMap值。这是指向包含所需Apache虚拟主机配置的Kubernetes ConfigMap的指针。您还可以将虚拟主机配置复制到当前工作目录的files/vhosts/目录下,以将其作为ConfigMap挂载到容器中。
本图表允许使用affinity参数设置自定义亲和性。有关Pod亲和性的更多信息,请参见Kubernetes文档。
作为替代方案,您可以使用bitnami/common图表中提供的Pod亲和性、Pod反亲和性和节点亲和性预设配置。为此,设置podAffinityPreset、podAntiAffinityPreset或nodeAffinityPreset参数。
通过将metrics.enabled设为true,本图表可与Prometheus集成。这将在所有Pod中部署带有apache-exporter的sidecar容器和metrics服务,可在metrics.service部分下配置。此metrics服务将具有必要的注解,以被Prometheus自动抓取。
要使集成正常工作,需安装Prometheus或Prometheus Operator。安装Bitnami Prometheus helm图表或Bitnami Kube Prometheus helm图表,可在集群中轻松获得可用的Prometheus。
本图表可部署ServiceMonitor对象以与Prometheus Operator安装集成。为此,设置值metrics.serviceMonitor.enabled=true。确保集群中安装了Prometheus Operator CustomResourceDefinitions,否则将失败并显示以下错误:
no matches for kind "ServiceMonitor" in version "monitoring.coreos.com/v1"
安装Bitnami Kube Prometheus helm图表以获取必要的CRD和Prometheus Operator。
| 名称 | 描述 | 值 |
|---|---|---|
global.imageRegistry | 全局Docker镜像仓库 | "" |
global.imagePullSecrets | 全局Docker仓库密钥名称数组 | [] |
global.defaultStorageClass | 持久卷的全局默认StorageClass | "" |
global.storageClass | 已弃用:使用global.defaultStorageClass替代 | "" |
global.compatibility.openshift.adaptSecurityContext | 调整部署的securityContext部分以使其与Openshift restricted-v2 SCC兼容:移除runAsUser、runAsGroup和fsGroup,让平台使用其允许的默认ID。可能的值:auto(如果检测到运行的集群是Openshift则应用)、force(始终执行调整)、disabled(不执行调整) | auto |
global.security.allowInsecureImages | 默认情况下,本图表验证是否使用经过设计、测试和验证的原始容器镜像。此选项使图表跳过验证步骤并继续 | false |
| 名称 | 描述 | 值 |
|---|---|---|
kubeVersion | 覆盖Kubernetes版本 | "" |
nameOverride | 部分覆盖common.names.fullname的字符串 | "" |
fullnameOverride | 完全覆盖common.names.fullname的字符串 | "" |
commonLabels | 添加到所有部署对象的标签 | {} |
commonAnnotations | 添加到所有部署对象的注解 | {} |
extraDeploy | 与发布一起部署的额外对象数组 | [] |
| 名称 | 描述 | 值 |
|---|---|---|
image.registry | Apache镜像仓库 | REGISTRY_NAME |
image.repository | Apache镜像存储库 | REPOSITORY_NAME/apache |
image.digest | Apache镜像摘要,格式为sha256:aa....请注意,若设置此参数,将覆盖标签 | "" |
image.pullPolicy | Apache镜像拉取策略 | IfNotPresent |
image.pullSecrets | Apache镜像拉取密钥 | [] |
image.debug | 启用镜像调试模式 | false |
git.registry | Git镜像仓库 | REGISTRY_NAME |
git.repository | Git镜像名称 | REPOSITORY_NAME/git |
git.digest | Git镜像摘要,格式为sha256:aa....请注意,若设置此参数,将覆盖标签 | "" |
git.pullPolicy | Git镜像拉取策略 | IfNotPresent |
git.pullSecrets | 指定docker-registry密钥名称数组 | [] |
replicaCount | Apache部署的副本数量 | 1 |
revisionHistoryLimit | 保留以允许回滚的旧历史记录数量 | 10 |
podAffinityPreset | Pod亲和性预设。若设置了affinity则忽略。允许值:soft或hard | "" |
podAntiAffinityPreset | Pod反亲和性预设。若设置了affinity则忽略。允许值:soft或hard | soft |
nodeAffinityPreset.type | 节点亲和性预设类型。若设置了affinity则忽略。允许值:soft或hard | "" |
nodeAffinityPreset.key | 要匹配的节点标签键。若设置了affinity则忽略 | "" |
nodeAffinityPreset.values | 要匹配的节点标签值。若设置了affinity则忽略 | [] |
affinity | Pod分配的亲和性 | {} |
nodeSelector | Pod分配的节点标签 | {} |
tolerations | Pod分配的容忍度 | [] |
topologySpreadConstraints | Pod分配在集群中跨故障域的拓扑扩展约束。作为模板评估 | [] |
extraPodSpec | 可选地指定额外的PodSpec | {} |
cloneHtdocsFromGit.enabled | 从Git仓库获取服务器静态内容 | false |
cloneHtdocsFromGit.repository | 克隆静态内容的仓库 | "" |
cloneHtdocsFromGit.branch | Git仓库中的分支 | "" |
cloneHtdocsFromGit.enableAutoRefresh | 启用通过sidecar容器自动git pull | true |
cloneHtdocsFromGit.interval | sidecar容器从仓库拉取的间隔(秒) | 60 |
cloneHtdocsFromGit.resourcesPreset | 根据一个通用预设设置容器资源(允许值:none、nano、micro、small、medium、large、xlarge、2xlarge)。若设置了cloneHtdocsFromGit.resources则忽略(cloneHtdocsFromGit.resources推荐用于生产环境) | nano |
cloneHtdocsFromGit.resources | 为CPU或内存等不同资源设置容器请求和限制(生产工作负载必需) | {} |
cloneHtdocsFromGit.extraVolumeMounts | 为GIT容器添加额外的卷挂载 | [] |
htdocsConfigMap | 包含服务器静态内容的ConfigMap名称 | "" |
注意:本图表的README超出了DockerHub 25000字符的长度限制,因此已被截断。完整README可在[***]

免费版仅支持 Docker Hub 加速,不承诺可用性和速度;专业版支持更多镜像源,保证可用性和稳定速度,提供优先客服响应。
免费版仅支持 docker.io;专业版支持 docker.io、gcr.io、ghcr.io、registry.k8s.io、nvcr.io、quay.io、mcr.microsoft.com、docker.elastic.co 等。
当返回 402 Payment Required 错误时,表示流量已耗尽,需要充值流量包以恢复服务。
通常由 Docker 版本过低导致,需要升级到 20.x 或更高版本以支持 V2 协议。
先检查 Docker 版本,版本过低则升级;版本正常则验证镜像信息是否正确。
使用 docker tag 命令为镜像打上新标签,去掉域名前缀,使镜像名称更简洁。
探索更多轩辕镜像的使用方法,找到最适合您系统的配置方式
通过 Docker 登录方式配置轩辕镜像加速服务,包含7个详细步骤
在 Linux 系统上配置轩辕镜像源,支持主流发行版
在 Docker Desktop 中配置轩辕镜像加速,适用于桌面系统
在 Docker Compose 中使用轩辕镜像加速,支持容器编排
在 k8s 中配置 containerd 使用轩辕镜像加速
在宝塔面板中配置轩辕镜像加速,提升服务器管理效率
在 Synology 群晖NAS系统中配置轩辕镜像加速
在飞牛fnOS系统中配置轩辕镜像加速
在极空间NAS中配置轩辕镜像加速
在爱快ikuai系统中配置轩辕镜像加速
在绿联NAS系统中配置轩辕镜像加速
在威联通NAS系统中配置轩辕镜像加速
在 Podman 中配置轩辕镜像加速,支持多系统
配置轩辕镜像加速9大主流镜像仓库,包含详细配置步骤
无需登录即可使用轩辕镜像加速服务,更加便捷高效
需要其他帮助?请查看我们的 常见问题 或 官方QQ群: 13763429