轩辕镜像
轩辕镜像专业版
个人中心搜索镜像
交易
充值流量我的订单
工具
工单支持镜像收录Run 助手IP 归属地密码生成Npm 源Pip 源
帮助
常见问题我要吐槽
其他
关于我们网站地图

官方QQ群: 13763429

轩辕镜像
镜像详情
bitnamicharts/cert-manager
官方博客使用教程热门镜像工单支持
本站面向开发者与科研用户,提供开源镜像的搜索和下载加速服务。
所有镜像均来源于原始开源仓库,本站不存储、不修改、不传播任何镜像内容。
轩辕镜像 - 国内开发者首选的专业 Docker 镜像下载加速服务平台 - 官方QQ群:13763429 👈点击免费获得技术支持。
本站面向开发者与科研用户,提供开源镜像的搜索和下载加速服务。所有镜像均来源于原始开源仓库,本站不存储、不修改、不传播任何镜像内容。

本站支持搜索的镜像仓库:Docker Hub、gcr.io、ghcr.io、quay.io、k8s.gcr.io、registry.gcr.io、elastic.co、mcr.microsoft.com

cert-manager Docker 镜像下载 - 轩辕镜像

cert-manager 镜像详细信息和使用指南

cert-manager 镜像标签列表和版本信息

cert-manager 镜像拉取命令和加速下载

cert-manager 镜像使用说明和配置指南

Docker 镜像加速服务 - 轩辕镜像平台

国内开发者首选的 Docker 镜像加速平台

极速拉取 Docker 镜像服务

相关 Docker 镜像推荐

热门 Docker 镜像下载

cert-manager
bitnamicharts/cert-manager

cert-manager 镜像详细信息

cert-manager 镜像标签列表

cert-manager 镜像使用说明

cert-manager 镜像拉取命令

Docker 镜像加速服务

轩辕镜像平台优势

镜像下载指南

相关 Docker 镜像推荐

Bitnami提供的cert-manager Helm chart,用于在Kubernetes集群中部署和管理TLS证书的自动化工具。
0 次下载activebitnamicharts镜像
🚀轩辕镜像专业版更稳定💎一键安装 Docker 配置镜像源
中文简介版本下载
🚀轩辕镜像专业版更稳定💎一键安装 Docker 配置镜像源

cert-manager 镜像详细说明

cert-manager 使用指南

cert-manager 配置说明

cert-manager 官方文档

Bitnami cert-manager 软件包

cert-manager 是一个 Kubernetes 插件,用于自动化管理和签发来自各种签发源的 TLS 证书。

cert-manager 概述

商标声明:本软件列表由 Bitnami 打包。产品中提及的相关商标归各自公司所有,使用这些商标并不意味着任何关联或背书。

快速入门

helm install my-release oci://registry-1.docker.io/bitnamicharts/cert-manager

如需在生产环境中使用 cert-manager?请尝试 VMware Tanzu Application Catalog,即 Bitnami 目录的商业版。

⚠️ 重要通知:Bitnami 目录即将变更

自 2025 年 8 月 28 日起,Bitnami 将升级其公共目录,通过新的 Bitnami Secure Images 计划 提供精选的强化、安全聚焦的镜像。作为此次过渡的一部分:

  • 首次向社区用户开放热门容器镜像的安全优化版本。
  • Bitnami 将开始在免费层中弃用对非强化、基于 Debian 的软件镜像的支持,并逐步从公共目录中移除非最新标签。因此,社区用户将只能访问数量减少的强化镜像,这些镜像仅以“latest”标签发布,适用于开发目的。
  • 从 8 月 28 日开始,在两周内,所有现有容器镜像(包括旧版本或带版本的标签,如 2.50.0、10.6)将从公共目录(docker.io/bitnami)迁移到“Bitnami Legacy”仓库(docker.io/bitnamilegacy),且不再接收更新。
  • 对于生产工作负载和长期支持,建议用户采用 Bitnami Secure Images,包括强化容器、更小的攻击面、CVE 透明度(通过 VEX/KEV)、SBOMs 和企业支持。

这些变更旨在通过推广软件供应链完整性和最新部署的最佳实践,提高所有 Bitnami 用户的安全态势。更多详情,请访问 Bitnami Secure Images 公告。

简介

Bitnami Helm 图表经过精心设计、积极维护,是在 Kubernetes 集群上部署容器的最快、最简单方式,可直接用于生产工作负载。

本图表使用 Helm 包管理器在 Kubernetes 集群中引导 cert-manager 部署。

前提条件

  • Kubernetes 1.23+
  • Helm 3.8.0+
  • 底层基础设施支持 PV 供应

安装图表

要使用发布名称 my-release 安装图表:

helm install my-release oci://REGISTRY_NAME/REPOSITORY_NAME/cert-manager

注意:需将占位符 REGISTRY_NAME 和 REPOSITORY_NAME 替换为 Helm 图表仓库和仓库名称。例如,对于 Bitnami,需使用 REGISTRY_NAME=registry-1.docker.io 和 REPOSITORY_NAME=bitnamicharts。 提示:使用 helm list 列出所有发布。

配置与安装详情

资源请求与限制

Bitnami 图表允许为图表部署中的所有容器设置资源请求和限制,这些配置位于 resources 值中(参见参数表格)。设置请求对于生产工作负载至关重要,应根据具体使用场景调整。

为简化此过程,图表包含 resourcesPreset 值,可根据不同预设自动设置 resources 部分。可在 bitnami/common 图表 中查看这些预设。但在生产工作负载中,不建议使用 resourcesPreset,因其可能无法完全适应具体需求。有关容器资源管理的更多信息,请参阅 Kubernetes 官方文档。

滚动标签与不可变标签

强烈建议在生产环境中使用不可变标签。这可确保如果相同标签更新为不同镜像时,部署不会自动变更。

如果主容器有新版本、重大变更或存在严重漏洞,Bitnami 将发布新图表更新其容器。

备份与恢复

要在 Kubernetes 上备份和恢复 Helm 图表部署,需使用 Velero(Kubernetes 备份/恢复工具)备份源部署的持久卷,并将其附加到新部署。有关使用 Velero 的说明,请参阅 此指南。

添加额外环境变量

如需添加额外环境变量(用于高级操作,如自定义初始化脚本),可使用 extraEnvVars 属性:

extraEnvVars:
  - name: LOG_LEVEL
    value: DEBUG

或者,可使用包含环境变量的 ConfigMap 或 Secret。为此,使用 extraEnvVarsCM 或 extraEnvVarsSecret 值。

Prometheus 指标

通过将 metrics.enabled 设置为 true,可将本图表与 Prometheus 集成。这将在服务中公开 cert-manager 原生 Prometheus 端点,并添加必要注解以实现 Prometheus 自动抓取。

Prometheus 要求

需安装 Prometheus 或 Prometheus Operator 才能使集成生效。可安装 Bitnami Prometheus Helm 图表 或 Bitnami Kube Prometheus Helm 图表,轻松在集群中部署 Prometheus。

与 Prometheus Operator 集成

本图表可部署 ServiceMonitor 对象,用于与 Prometheus Operator 集成。为此,将 metrics.serviceMonitor.enabled 设置为 true。确保集群中已安装 Prometheus Operator 自定义资源定义(CRDs),否则将失败并显示以下错误:

no matches for kind "ServiceMonitor" in version "monitoring.coreos.com/v1"

安装 Bitnami Kube Prometheus Helm 图表 可获取必要的 CRDs 和 Prometheus Operator。

Sidecars 和 Init 容器

如需在 cert-manager 应用的同一 Pod 中运行额外容器(如额外指标或日志导出器),可通过 sidecars 配置参数定义。只需根据 Kubernetes 容器规范定义容器:

sidecars:
  - name: your-image-name
    image: your-image
    imagePullPolicy: Always
    ports:
      - name: portname
        containerPort: 1234

类似地,可使用 initContainers 参数添加额外 Init 容器:

initContainers:
  - name: your-image-name
    image: your-image
    imagePullPolicy: Always
    ports:
      - name: portname
        containerPort: 1234

使用自签名签发者生成 TLS 证书

cert-manager 支持通过不同签发者签发证书。例如,可使用自签名签发者(Self Signed Issuer)签发证书。

自签名签发者本身并不代表证书颁发机构,而是表示证书将使用给定私钥“自签名”。

注意:有关可用签发者的列表,请参阅 cert-manager 官方文档。

要配置 cert-manager,需创建 Issuer 对象。对象结构因签发者类型而异。自签名签发者的配置非常简单。

要创建自签名签发者以生成自签名证书,请声明如下的 Issuer、ClusterIssuer 和 Certificate:

apiVersion: cert-manager.io/v1
kind: ClusterIssuer
metadata:
  name: letsencrypt-prod
spec:
  selfSigned: {}
---
apiVersion: cert-manager.io/v1
kind: Issuer
metadata:
  name: letsencrypt-ca
  namespace: sandbox
spec:
  ca:
    secretName: letsencrypt-ca
---
apiVersion: cert-manager.io/v1
kind: Certificate
metadata:
  name: letsencrypt-ca
  namespace: sandbox
spec:
  isCA: true
  commonName: osm-system
  secretName: letsencrypt-ca
  issuerRef:
    name: letsencrypt-prod
    kind: ClusterIssuer
    group: cert-manager.io

接下来,使用 ClusterIssuer 为 Kubernetes 集群中的应用生成证书。了解如何保护 Ingress 资源。

Ingress 资源就绪后,cert-manager 将创建包含生成的 TLS 证书的 Secret。可通过以下命令检查:

$ kubectl get secret --namespace=sandbox
NAME                  TYPE                                  DATA   AGE
letsencrypt-ca        kubernetes.io/tls                     3      Xs

使用 ACME 签发者生成 TLS 证书

cert-manager 支持通过不同签发者签发证书。例如,可使用公共 ACME(自动化证书管理环境)服务器签发证书。

注意:有关可用签发者的列表,请参阅 cert-manager 官方文档。

要配置 cert-manager,需创建 Issuer 对象。对象结构因签发者类型而异。对于 ACME,需包含在 ACME 证书颁发机构服务器中注册的单个账户信息。

配置 cert-manager 使用 ACME 后,它将验证您是否是所请求证书域名的所有者。cert-manager 使用两种不同的挑战来验证域名所有权:HTTP01 或 DNS01。了解更多关于 ACME 挑战。

注意:有关解决挑战的流程,请参阅 官方文档。

要创建用于 Let's Encrypt 的 ACME 签发者,请声明如下 ClusterIssuer:

apiVersion: cert-manager.io/v1alpha2
kind: ClusterIssuer
metadata:
  name: letsencrypt-prod
spec:
  acme:
    # 必须将此电子邮件地址替换为您自己的地址。
    # Let's Encrypt 将通过此地址联系您,通知证书过期或账户相关问题。
    # 将 EMAIL-ADDRESS 占位符替换为正确的电子邮件账户
    email: EMAIL-ADDRESS
    server: [***]
    privateKeySecretRef:
      name: letsencrypt-prod
    # 添加单个挑战解决器,使用 nginx 的 HTTP01
    solvers:
    - http01:
        ingress:
          class: nginx

接下来,使用 ClusterIssuer 为 Kubernetes 集群中的应用生成证书。了解如何保护 Ingress 资源。

Ingress 资源就绪后,cert-manager 将通过 HTTP01/DNS01 挑战验证域名。验证过程中,可通过控制器日志检查状态:

$ kubectl get certificates
NAME                     READY   SECRET                   AGE
letencrypt-ca            False   letencrypt-ca             X

验证进行中时,状态为 False。HTTP01 验证成功完成后,状态将变为 True:

$ kubectl get certificates
NAME                     READY   SECRET                   AGE
letencrypt-ca            True    letencrypt-ca             X

$ kubectl get secrets
NAME                                  TYPE                                  DATA   AGE
letencrypt-ca                      kubernetes.io/tls                        3      Xm

使用 cert-manager 保护 Ingress 资源

配置 cert-manager 的签发者(自签名签发者 或 ACME 签发者)后,cert-manager 将使用该签发者创建包含证书的 TLS Secret。cert-manager 仅在应用已暴露时才能创建此 Secret。一种方法是使用 Ingress 资源暴露应用,并包含 cert-manager 的相应注解。

通过 Ingress 控制器暴露应用并使用 cert-manager 管理 TLS 证书有两种方式:

  • 部署另一个支持通过 Ingress 控制器暴露应用的 Helm 图表。例如,使用 Bitnami WordPress Helm 图表 并 为 WordPress 配置 Ingress。要启用与 cert-manager 的集成,需将以下注解添加到 ingress.annotations 参数:

    # 下方设置 ingress.class(本示例使用 nginx ingress 控制器)
    kubernetes.io/ingress.class: nginx
    cert-manager.io/cluster-issuer: letsencrypt-prod
    
  • 创建如下自定义 Ingress 资源:

    apiVersion: networking.k8s.io/v1
    kind: Ingress
    metadata:
      name: ingress-test
      annotations:
        # 下方设置 ingress.class(本示例使用 nginx ingress 控制器)
        kubernetes.io/ingress.class: "nginx"
        cert-manager.io/issuer: "letsencrypt-prod"
    spec:
      tls:
      # 将 DOMAIN 占位符替换为正确的域名
      - hosts:
        - DOMAIN
        secretName: letsencrypt-ca
      rules:
      # 将 DOMAIN 占位符替换为正确的域名
      - host: DOMAIN
        http:
          paths:
          - path: /
            pathType: Exact
            backend:
              service:
                name: ingress-test
                port:
                  number: 80
    

部署额外资源

如需部署额外对象(如包含应用配置的 ConfigMap 或应用使用的微服务部署),可使用 extraDeploy 参数添加其他对象的完整规范。

设置 Pod 亲和性

本图表允许使用 controller.affinity、cainjector.affinity 或 webhook.affinity 参数设置自定义亲和性。有关 Pod 亲和性的更多信息,请参阅 Kubernetes 文档。

作为替代方案,可使用 bitnami/common 图表中预设的 Pod 亲和性、Pod 反亲和性和节点亲和性配置。为此,设置 controller.podAffinityPreset、cainjector.podAffinityPreset、webhook.podAffinityPreset、controller.podAntiAffinityPreset、cainjector.podAntiAffinityPreset、webhook.podAntiAffinityPreset、controller.nodeAffinityPreset、cainjector.nodeAffinityPreset 或 webhook.nodeAffinityPreset 参数。

参数

全局参数

名称描述默认值
global.imageRegistry全局 Docker 镜像仓库""
global.imagePullSecrets全局 Docker 仓库密钥名称数组[]
global.defaultStorageClass持久卷的全局默认 StorageClass""
global.storageClass已弃用:使用 global.defaultStorageClass 替代""
global.security.allowInsecureImages允许跳过镜像验证false
global.compatibility.openshift.adaptSecurityContext调整部署的 securityContext 部分以兼容 OpenShift restricted-v2 SCC:移除 runAsUser、runAsGroup 和 fsGroup,让平台使用允许的默认 ID。可能值:auto(如果检测到运行集群为 OpenShift 则应用)、force(始终执行调整)、disabled(不执行调整)auto

通用参数

名称描述默认值
kubeVersion覆盖 Kubernetes 版本""
nameOverride部分覆盖 common.names.fullname 的字符串""
fullnameOverride完全覆盖 common.names.fullname 的字符串""
commonLabels添加到所有部署对象的标签{}
commonAnnotations添加到所有部署对象的注解{}
extraDeploy随发布部署的额外对象数组[]
logLevel设置 cert-manager 日志级别2
clusterResourceNamespace用于存储 ClusterIssuer 资源的 DNS 提供商凭据等的命名空间。若为空,使用控制器部署的命名空间""
leaderElection.namespaceleaderElection 工作的命名空间kube-system
installCRDs安装 cert-manager CRDs 的标志false
replicaCountcert-manager 副本数1

控制器部署参数

| 名称 | 描述 | 默认值 |

查看更多 cert-manager 相关镜像 →
bitnami/cert-manager logo
bitnami/cert-manager
by VMware
认证
Bitnami cert-manager安全镜像
1210M+ pulls
上次更新:2 个月前
balena/cert-manager logo
balena/cert-manager
by balena
认证
暂无描述
100K+ pulls
上次更新:4 天前
labring/cert-manager logo
labring/cert-manager
by labring
暂无描述
100K+ pulls
上次更新:2 个月前

常见问题

轩辕镜像免费版与专业版有什么区别?

免费版仅支持 Docker Hub 加速,不承诺可用性和速度;专业版支持更多镜像源,保证可用性和稳定速度,提供优先客服响应。

轩辕镜像免费版与专业版有分别支持哪些镜像?

免费版仅支持 docker.io;专业版支持 docker.io、gcr.io、ghcr.io、registry.k8s.io、nvcr.io、quay.io、mcr.microsoft.com、docker.elastic.co 等。

流量耗尽错误提示

当返回 402 Payment Required 错误时,表示流量已耗尽,需要充值流量包以恢复服务。

410 错误问题

通常由 Docker 版本过低导致,需要升级到 20.x 或更高版本以支持 V2 协议。

manifest unknown 错误

先检查 Docker 版本,版本过低则升级;版本正常则验证镜像信息是否正确。

镜像拉取成功后,如何去掉轩辕镜像域名前缀?

使用 docker tag 命令为镜像打上新标签,去掉域名前缀,使镜像名称更简洁。

查看全部问题→

轩辕镜像下载加速使用手册

探索更多轩辕镜像的使用方法,找到最适合您系统的配置方式

🔐

登录方式进行 Docker 镜像下载加速教程

通过 Docker 登录方式配置轩辕镜像加速服务,包含7个详细步骤

🐧

Linux Docker 镜像下载加速教程

在 Linux 系统上配置轩辕镜像源,支持主流发行版

🖥️

Windows/Mac Docker 镜像下载加速教程

在 Docker Desktop 中配置轩辕镜像加速,适用于桌面系统

📦

Docker Compose 镜像下载加速教程

在 Docker Compose 中使用轩辕镜像加速,支持容器编排

📋

K8s containerd 镜像下载加速教程

在 k8s 中配置 containerd 使用轩辕镜像加速

🔧

宝塔面板 Docker 镜像下载加速教程

在宝塔面板中配置轩辕镜像加速,提升服务器管理效率

💾

群晖 NAS Docker 镜像下载加速教程

在 Synology 群晖NAS系统中配置轩辕镜像加速

🐂

飞牛fnOS Docker 镜像下载加速教程

在飞牛fnOS系统中配置轩辕镜像加速

📱

极空间 NAS Docker 镜像下载加速教程

在极空间NAS中配置轩辕镜像加速

⚡

爱快路由 ikuai Docker 镜像下载加速教程

在爱快ikuai系统中配置轩辕镜像加速

🔗

绿联 NAS Docker 镜像下载加速教程

在绿联NAS系统中配置轩辕镜像加速

🌐

威联通 NAS Docker 镜像下载加速教程

在威联通NAS系统中配置轩辕镜像加速

📦

Podman Docker 镜像下载加速教程

在 Podman 中配置轩辕镜像加速,支持多系统

📚

ghcr、Quay、nvcr、k8s、gcr 等仓库下载镜像加速教程

配置轩辕镜像加速9大主流镜像仓库,包含详细配置步骤

🚀

专属域名方式进行 Docker 镜像下载加速教程

无需登录即可使用轩辕镜像加速服务,更加便捷高效

需要其他帮助?请查看我们的 常见问题 或 官方QQ群: 13763429

商务:17300950906
|©2024-2025 源码跳动
商务合作电话:17300950906|Copyright © 2024-2025 杭州源码跳动科技有限公司. All rights reserved.