本站支持搜索的镜像仓库:Docker Hub、gcr.io、ghcr.io、quay.io、k8s.gcr.io、registry.gcr.io、elastic.co、mcr.microsoft.com
Concourse 是一个用 Go 编写的自动化系统。它最常用于 CI/CD,并且被设计为可扩展到任何类型的自动化流水线,从简单到复杂。
Concourse 概述
helm install my-release oci://registry-1.docker.io/bitnamicharts/concourse
希望在生产环境中使用 Concourse?试试 VMware Tanzu Application Catalog,这是 Bitnami 目录的商业版。
自 2025 年 8 月 28 日起,Bitnami 将改进其公共目录,在新的 Bitnami Secure Images 计划下提供精选的强化、安全聚焦镜像集。作为此过渡的一部分:
这些变更旨在通过推广软件供应链完整性和最新部署的最佳实践,提高所有 Bitnami 用户的安全态势。更多详情,请访问 Bitnami Secure Images 公告。
此 chart 使用 Helm 包管理器在 Kubernetes 集群上引导部署 Concourse。
它还包含了 Bitnami Postgresql。
要使用发布名称 my-release 安装 chart:
helm install my-release oci://REGISTRY_NAME/REPOSITORY_NAME/concourse
注意:您需要将占位符
REGISTRY_NAME和REPOSITORY_NAME替换为 Helm chart 仓库和存储库的引用。例如,对于 Bitnami,需使用REGISTRY_NAME=registry-1.docker.io和REPOSITORY_NAME=bitnamicharts。
该命令使用默认配置在 Kubernetes 集群上部署 concourse。参数 部分列出了可在安装过程中配置的参数。
提示:使用
helm list列出所有发布
Bitnami charts 允许为 chart 部署内的所有容器设置资源请求和限制。这些配置位于 resources 值中(查看参数表)。设置请求对于生产工作负载至关重要,应根据您的具体用例进行调整。
为简化此过程,chart 包含 resourcesPreset 值,可根据不同预设自动设置 resources 部分。查看 bitnami/common chart 中的这些预设。然而,在生产工作负载中不建议使用 resourcesPreset,因为它可能无法完全适应您的特定需求。有关容器资源管理的更多信息,请参阅 Kubernetes 官方文档。
强烈建议在生产环境中使用不可变标签。这可确保如果相同标签使用不同镜像更新,您的部署不会自动更改。
如果主容器有新版本、重大变更或严重漏洞,Bitnami 将发布新的 chart 来更新其容器。
有时,您可能希望让 Concourse 连接到集群外的外部数据库,例如使用托管数据库服务或为所有应用程序运行单个数据库服务器时。要实现此目的,将 postgresql.enabled 参数设置为 false,并使用 externalDatabase.* 参数指定外部数据库的凭据。示例如下:
postgresql.enabled=false externalDatabase.host=myexternalhost externalDatabase.user=myuser externalDatabase.password=mypassword externalDatabase.database=mydatabase externalDatabase.port=5432
Bitnami Concourse chart 在升级时,会重用之前由 chart 渲染的密钥或 web.existingSecret 中指定的密钥。要更新凭证,请使用以下方法之一:
helm upgrade 并在 secrets.localUsers 中指定新的 "user:password"helm upgrade 并在 web.existingSecret 中指定新的密钥此 chart 支持 Ingress 资源。如果集群上安装了 Ingress 控制器(如 nginx-ingress-controller 或 contour),您可以利用 Ingress 控制器来提供应用服务。要启用 Ingress 集成,将 ingress.enabled 设置为 true。
最常见的场景是将一个主机名映射到部署。在这种情况下,ingress.hostname 属性可用于设置主机名。ingress.tls 参数可用于为此主机添加 TLS 配置。
不过,也可以有多个主机。为此,可设置 ingress.extraHosts 参数(如果可用),并将主机名指定为数组。ingress.extraTLS 参数(如果可用)也可用于为额外主机添加 TLS 配置。
注意:对于
ingress.extraHosts参数中指定的每个主机,需要设置名称、路径以及 Ingress 控制器应了解的任何注解。并非所有注解都受所有 Ingress 控制器支持,但 此注解参考文档 列出了许多流行 Ingress 控制器支持的注解。
添加 TLS 参数(如果可用)将导致 chart 生成 HTTPS URL,应用将在端口 443 上可用。TLS 密钥不必由此 chart 生成。但是,如果启用了 TLS,Ingress 记录在 TLS 密钥存在之前将无法工作。
了解更多关于 Ingress 控制器的信息。
此 chart 便于创建用于 Ingress 控制器的 TLS 密钥(尽管这不是必需的)。有几种常见用例:
在前两种情况下,需要证书和密钥。文件应为 .pem 格式。
证书文件示例:
注意:如果存在证书链,可能会有多个证书。
-----BEGIN CERTIFICATE----- MIID6TCCAtGgAwIBAgIJAIaCwivkeB5EMA0GCSqGSIb3DQEBCwUAMFYxCzAJBgNV ... jScrvkiBO65F46KioCL9h5tDvomdU1aqpI/CBzhvZn1c0ZTf87tGQR8NK7v7 -----END CERTIFICATE-----
证书密钥示例:
-----BEGIN RSA PRIVATE KEY----- MIIEogIBAAKCAQEAvLYcyu8f3skuRyUgeeNpeDvYBCDcgq+LsWap6zbX5f8oLqp4 ... wrj2wDbCDCFmfqnSJ+dKI3vFLlEz44sAV8jX/kd4Y6ZTQhlLbYc= -----END RSA PRIVATE KEY-----
*.ingress.secrets 条目的 certificate 和 key 值中。INGRESS_HOSTNAME-tls 的 TLS 密钥(其中 INGRESS_HOSTNAME 是您使用 *.ingress.hostname 参数设置的主机名的占位符)。*.ingress.annotations 中添加 相应的注解。*.ingress.tls 和 *.ingress.selfSigned 都设置为 true。要添加额外的环境变量(用于高级操作,如自定义初始化脚本),使用 extraEnvVars 属性。
extraEnvVars: - name: LOG_LEVEL value: DEBUG
或者,使用 ConfigMap 或 Secret 存储环境变量。为此,使用 extraEnvVarsCM 或 extraEnvVarsSecret 值。
如果在 Concourse 所在的同一 Pod 中需要额外的容器(如额外的指标或日志导出器),可使用 sidecars 参数定义它们。
sidecars: - name: your-image-name image: your-image imagePullPolicy: Always ports: - name: portname containerPort: 1234
如果这些 sidecar 导出额外端口,可使用 service.extraPorts 参数(如果可用)添加额外的端口定义,如下例所示:
service: extraPorts: - name: extraPort port: 11311 targetPort: 11311
注意:此 Helm chart 已包含用于 Prometheus 导出器的 sidecar 容器(如适用)。这些可通过在部署时添加
--enable-metrics=true参数激活。因此,sidecars参数应仅用于任何额外的 sidecar 容器。
如果在同一 Pod 中需要额外的 init 容器,可使用 initContainers 参数定义它们。示例如下:
initContainers: - name: your-image-name image: your-image imagePullPolicy: Always ports: - name: portname containerPort: 1234
了解更多关于 sidecar 容器 和 init 容器 的信息。
此 chart 允许使用 affinity 参数设置自定义亲和性。有关 Pod 亲和性的更多信息,请参阅 Kubernetes 文档。
作为替代方案,可使用 bitnami/common chart 中提供的 Pod 亲和性、Pod 反亲和性和节点亲和性的预设配置之一。为此,设置 podAffinityPreset、podAntiAffinityPreset 或 nodeAffinityPreset 参数。
要在 Kubernetes 上备份和恢复 Helm chart 部署,需要备份源部署的持久卷,并使用 Velero(Kubernetes 备份/恢复工具)将它们附加到新部署。在 本指南 中查找使用 Velero 的说明。
Bitnami Concourse 镜像将 concourse 数据和配置存储在容器的 /bitnami 路径下。持久卷声明(Persistent Volume Claims)用于跨部署保留数据。
| 名称 | 描述 | 值 |
|---|---|---|
global.imageRegistry | 全局 Docker 镜像仓库 | "" |
global.imagePullSecrets | 全局 Docker 仓库密钥名称数组 | [] |
global.defaultStorageClass | 持久卷的全局默认 StorageClass | "" |
global.storageClass | 已弃用:使用 global.defaultStorageClass 替代 | "" |
global.security.allowInsecureImages | 允许跳过镜像验证 | false |
global.compatibility.openshift.adaptSecurityContext | 调整部署的 securityContext 部分,使其与 Openshift restricted-v2 SCC 兼容:移除 runAsUser、runAsGroup 和 fsGroup,让平台使用其允许的默认 ID。可能的值:auto(如果检测到运行的集群是 Openshift,则应用)、force(始终执行调整)、disabled(不执行调整) | disabled |
| 名称 | 描述 | 值 |
|---|---|---|
kubeVersion | 覆盖 Kubernetes 版本 | "" |
nameOverride | 部分覆盖 common.names.fullname 的字符串 | "" |
fullnameOverride | 完全覆盖 common.names.fullname 的字符串 | "" |
clusterDomain | Kubernetes 集群域名 | cluster.local |
commonLabels | 添加到所有部署对象的标签 | {} |
commonAnnotations | 添加到所有部署对象的注解 | {} |
extraDeploy | 随发布一起部署的额外对象数组 | [] |
diagnosticMode.enabled | 启用诊断模式(所有探针将被禁用,命令将被覆盖) | false |
diagnosticMode.command | 覆盖部署/有状态集中所有容器的命令 | ["sleep"] |
diagnosticMode.args | 覆盖部署/有状态集中所有容器的参数 | ["infinity"] |
| 名称 | 描述 | 值 |
|---|---|---|
image.registry | 镜像仓库 | REGISTRY_NAME |
image.repository | 镜像存储库 | REPOSITORY_NAME/concourse |
image.digest | 镜像摘要,格式为 sha256:aa.... 注意:如果设置此参数,将覆盖标签 | "" |
image.pullPolicy | 镜像拉取策略 | IfNotPresent |
image.pullSecrets | 镜像拉取密钥 | [] |
secrets.localAuth.enabled | 是否使用本地认证(基本认证) | true |
secrets.localUsers | 所有本地 concourse 用户的 username:password 或 username:bcrypted_password 组合列表。如果未设置,将自动生成 | "" |
secrets.teamAuthorizedKeys | 团队外部工作器的团队名称和公钥数组 | [] |
secrets.conjurAccount | Conjur 认证提供程序的账户 | "" |
secrets.conjurAuthnLogin | Conjur 认证提供程序的主机用户名 | "" |
secrets.conjurAuthnApiKey | Conjur 认证提供程序使用的主机 API 密钥。可使用 API 密钥或令牌文件,但不能同时使用 | "" |
secrets.conjurAuthnTokenFile | 如果在 Kubernetes 或 IAM 中运行,Conjur 认证提供程序使用的令牌文件。可使用令牌文件或 API 密钥,但不能同时使用 | "" |
secrets.conjurCACert | 如果 Conjur 实例使用自签名证书部署,需要指定的 CA 证书 | "" |
secrets.hostKey | Concourse 主机密钥 | "" |
secrets.hostKeyPub | Concourse 主机公钥 | "" |
secrets.sessionSigningKey | Concourse 会话签名密钥 | "" |
secrets.workerKey | Concourse 工作器密钥 | `"" |
免费版仅支持 Docker Hub 加速,不承诺可用性和速度;专业版支持更多镜像源,保证可用性和稳定速度,提供优先客服响应。
免费版仅支持 docker.io;专业版支持 docker.io、gcr.io、ghcr.io、registry.k8s.io、nvcr.io、quay.io、mcr.microsoft.com、docker.elastic.co 等。
当返回 402 Payment Required 错误时,表示流量已耗尽,需要充值流量包以恢复服务。
通常由 Docker 版本过低导致,需要升级到 20.x 或更高版本以支持 V2 协议。
先检查 Docker 版本,版本过低则升级;版本正常则验证镜像信息是否正确。
使用 docker tag 命令为镜像打上新标签,去掉域名前缀,使镜像名称更简洁。
探索更多轩辕镜像的使用方法,找到最适合您系统的配置方式
通过 Docker 登录方式配置轩辕镜像加速服务,包含7个详细步骤
在 Linux 系统上配置轩辕镜像源,支持主流发行版
在 Docker Desktop 中配置轩辕镜像加速,适用于桌面系统
在 Docker Compose 中使用轩辕镜像加速,支持容器编排
在 k8s 中配置 containerd 使用轩辕镜像加速
在宝塔面板中配置轩辕镜像加速,提升服务器管理效率
在 Synology 群晖NAS系统中配置轩辕镜像加速
在飞牛fnOS系统中配置轩辕镜像加速
在极空间NAS中配置轩辕镜像加速
在爱快ikuai系统中配置轩辕镜像加速
在绿联NAS系统中配置轩辕镜像加速
在威联通NAS系统中配置轩辕镜像加速
在 Podman 中配置轩辕镜像加速,支持多系统
配置轩辕镜像加速9大主流镜像仓库,包含详细配置步骤
无需登录即可使用轩辕镜像加速服务,更加便捷高效
需要其他帮助?请查看我们的 常见问题 或 官方QQ群: 13763429