本站支持搜索的镜像仓库:Docker Hub、gcr.io、ghcr.io、quay.io、k8s.gcr.io、registry.gcr.io、elastic.co、mcr.microsoft.com
HashiCorp Consul是用于在基础设施中发现和配置服务的工具。
HashiCorp Consul概述
商标声明:本软件列表由Bitnami打包。所提及的相关商标归各自公司所有,使用这些商标并不意味着任何关联或背书。
helm install my-release oci://registry-1.docker.io/bitnamicharts/consul
希望在生产环境中使用HashiCorp Consul?请尝试VMware Tanzu Application Catalog,即Bitnami目录的商业版。
自2025年8月28日起,Bitnami将升级其公共目录,通过新的Bitnami Secure Images计划提供精选的强化、安全聚焦镜像集。作为此次转型的一部分:
这些变更旨在通过推广软件供应链完整性和最新部署的最佳实践,提高所有Bitnami用户的安全态势。更多详情,请访问Bitnami Secure Images公告。
此chart使用Helm包管理器在Kubernetes集群上引导HashiCorp Consul部署。
要使用发布名称my-release安装chart:
helm install my-release oci://REGISTRY_NAME/REPOSITORY_NAME/consul
注意:您需要将占位符
REGISTRY_NAME和REPOSITORY_NAME替换为Helm chart仓库和存储库的引用。例如,对于Bitnami,需使用REGISTRY_NAME=registry-1.docker.io和REPOSITORY_NAME=bitnamicharts。
这些命令使用默认配置在Kubernetes集群上部署HashiCorp Consul。参数部分列出了可在安装期间配置的参数。
提示:使用
helm list列出所有发布
Bitnami charts允许为chart部署中的所有容器设置资源请求和限制,这些配置位于resources值中(参见参数表)。为生产工作负载设置请求至关重要,且应根据您的具体用例进行调整。
为简化此过程,chart包含resourcesPreset值,可根据不同预设自动设置resources部分。有关这些预设,请查看bitnami/common chart。然而,在生产工作负载中不建议使用resourcesPreset,因为它可能无法完全适应您的特定需求。有关容器资源管理的更多信息,请参阅Kubernetes官方文档。
强烈建议在生产环境中使用不可变标签。这可确保如果相同标签使用不同镜像更新,您的部署不会自动更改。
如果主容器有新版本、重大变更或严重漏洞,Bitnami将发布新的chart来更新其容器。
通过将metrics.enabled设置为true,此chart可与Prometheus集成。这将在所有pod中部署带有consul_exporter的边车容器,以及可在metrics.service部分配置的metrics服务。此metrics服务将具有必要的注解,以便被Prometheus自动抓取。
要使集成正常工作,需要安装Prometheus或Prometheus Operator。安装Bitnami Prometheus helm chart或Bitnami Kube Prometheus helm chart,可轻松在集群中部署可用的Prometheus。
通过设置metrics.serviceMonitor.enabled=true,chart可部署ServiceMonitor对象以与Prometheus Operator集成。确保集群中已安装Prometheus Operator CustomResourceDefinitions,否则将失败并显示以下错误:
no matches for kind "ServiceMonitor" in version "monitoring.coreos.com/v1"
安装Bitnami Kube Prometheus helm chart以获取必要的CRD和Prometheus Operator。
此helm chart支持自定义整个配置文件。
您可以使用configuration参数指定Hashicorp Consul配置。
此外,您还可以设置包含所有配置文件的外部ConfigMap,通过设置existingConfigmap参数实现。注意,这将覆盖上述选项。
此chart提供对Ingress资源的支持。如果集群上安装了Ingress控制器(如nginx-ingress-controller或contour),您可以利用Ingress控制器来提供应用服务。
要启用Ingress集成,请将ingress.enabled设置为true。
通常,您可能只需要一个主机名映射到此Consul安装。如果是这种情况,ingress.hostname属性将设置它。不过,也可以有多个主机。为方便实现,ingress.extraHosts对象可指定为数组。您还可以使用ingress.extraTLS为额外主机添加TLS配置。
对于ingress.extraHosts中指定的每个主机,请指明name、path以及您希望Ingress控制器了解的任何annotations。
关于注解,请参阅此文档。并非所有注解都受所有Ingress控制器支持,但本文档很好地说明了哪些注解受许多流行Ingress控制器支持。
此chart将帮助创建用于Ingress控制器的TLS密钥,但这不是必需的。常见用例有三种:
在前两种情况下,需要证书和密钥。预期格式如下:
-----BEGIN CERTIFICATE----- MIID6TCCAtGgAwIBAgIJAIaCwivkeB5EMA0GCSqGSIb3DQEBCwUAMFYxCzAJBgNV ... jScrvkiBO65F46KioCL9h5tDvomdU1aqpI/CBzhvZn1c0ZTf87tGQR8NK7v7 -----END CERTIFICATE-----
-----BEGIN RSA PRIVATE KEY----- MIIEogIBAAKCAQEAvLYcyu8f3skuRyUgeeNpeDvYBCDcgq+LsWap6zbX5f8oLqp4 ... wrj2wDbCDCFmfqnSJ+dKI3vFLlEz44sAV8jX/kd4Y6ZTQhlLbYc= -----END RSA PRIVATE KEY-----
如果要使用Helm管理证书,请将这些值复制到给定ingress.secrets条目的certificate和key值中。
如果要在Helm外部管理TLS密钥,请了解您可以创建TLS密钥(例如命名为consul-ui.local-tls)。
更多信息请参见此示例。
您必须手动创建包含PEM编码的证书颁发机构、PEM编码的证书和PEM编码的私钥的密钥。
请注意,您需要创建具有适当配置的config map。
如果指定了密钥,chart将在/opt/bitnami/consul/certs/位置找到这些文件,因此您需要在config map中使用以下代码段配置HashiCorp Consul TLS加密:
"ca_file": "/opt/bitnami/consul/certs/ca.pem", "cert_file": "/opt/bitnami/consul/certs/consul.pem", "key_file": "/opt/bitnami/consul/certs/consul-key.pem", "verify_incoming": true, "verify_outgoing": true, "verify_server_hostname": true,
创建密钥后,您可以使用--set tlsEncryptionSecretName=consul-tls-encryption安装helm chart指定密钥名称。
chart可选择在端口9107为prometheus启动指标导出端点。端点公开的数据旨在由集群内部署的prometheus chart使用,因此端点不会暴露到集群外部。
如果需要添加额外环境变量(用于高级操作,如自定义初始化脚本),可使用extraEnvVars属性。
extraEnvVars: - name: LOG_LEVEL value: error
或者,您可以使用包含环境变量的ConfigMap或Secret。为此,使用.extraEnvVarsCM或extraEnvVarsSecret属性。
此chart允许使用affinity参数设置自定义亲和性。有关Pod亲和性的更多信息,请参阅Kubernetes文档。
作为替代方案,您可以使用bitnami/common chart中提供的Pod亲和性、Pod反亲和性和节点亲和性预设配置。为此,设置podAffinityPreset、podAntiAffinityPreset或nodeAffinityPreset参数。
如果需要在与Consul相同的pod中运行额外容器,可通过sidecars配置参数实现。只需根据Kubernetes容器规范定义您的容器。
sidecars: - name: your-image-name image: your-image imagePullPolicy: Always ports: - name: portname containerPort: 1234
类似地,您可以使用initContainers参数添加额外的init容器。
initContainers: - name: your-image-name image: your-image imagePullPolicy: Always ports: - name: portname containerPort: 1234
要在Kubernetes上备份和恢复Helm chart部署,需要使用Velero(Kubernetes备份/恢复工具)备份源部署的持久卷,并将其附加到新部署。有关使用Velero的说明,请参阅本指南。
Bitnami HashiCorp Consul镜像将HashiCorp Consul数据存储在容器的/bitnami路径下。
持久卷声明(PVC)用于在部署之间保留数据。已知在GCE、AWS和minikube中有效。 请参阅参数部分配置PVC或禁用持久化。
由于镜像默认以非root用户运行,因此需要调整持久卷的所有权,以便容器可以写入数据。
默认情况下,chart配置为使用Kubernetes安全上下文自动更改卷的所有权。但此功能并非在所有Kubernetes发行版中都有效。
作为替代方案,此chart支持使用initContainer在将卷挂载到最终目标之前更改卷的所有权。
您可以通过将volumePermissions.enabled设置为true来启用此initContainer。
| 名称 | 描述 | 值 |
|---|---|---|
global.imageRegistry | 全局Docker镜像仓库 | "" |
global.imagePullSecrets | 全局Docker仓库密钥名称数组 | [] |
global.defaultStorageClass | 持久卷的全局默认StorageClass | "" |
global.storageClass | 已弃用:使用global.defaultStorageClass替代 | "" |
global.security.allowInsecureImages | 允许跳过镜像验证 | false |
global.compatibility.openshift.adaptSecurityContext | 调整部署的securityContext部分以使其与OpenShift restricted-v2 SCC兼容:移除runAsUser、runAsGroup和fsGroup,让平台使用其允许的默认ID。可能值:auto(如果检测到运行的集群是OpenShift则应用)、force(始终执行调整)、disabled(不执行调整) | auto |
| 名称 | 描述 | 值 |
|---|---|---|
kubeVersion | 覆盖Kubernetes版本 | "" |
nameOverride | 部分覆盖common.names.fullname的字符串 | "" |
fullnameOverride | 完全覆盖common.names.fullname的字符串 | "" |
commonLabels | 添加到所有部署对象的标签(不包括子chart) | {} |
commonAnnotations | 添加到所有部署对象的注解(不包括子chart) | {} |
clusterDomain | Kubernetes集群域名 | cluster.local |
extraDeploy | 随发布部署的额外对象数组 | [] |
diagnosticMode.enabled | 启用诊断模式(所有探针将被禁用,命令将被覆盖) | false |
diagnosticMode.command | 覆盖部署中所有容器的命令 | ["sleep"] |
diagnosticMode.args | 覆盖部署中所有容器的参数 | ["infinity"] |
| 名称 | 描述 | 值 |
|---|---|---|
image.registry | HashiCorp Consul镜像仓库 | REGISTRY_NAME |
image.repository | HashiCorp Consul镜像存储库 | REPOSITORY_NAME/consul |
image.digest | HashiCorp Consul镜像摘要,格式为sha256:aa....注意:如果设置此参数,将覆盖标签 | "" |
image.pullPolicy | HashiCorp Consul镜像拉取策略 | IfNotPresent |
image.pullSecrets | HashiCorp Consul镜像拉取密钥 | [] |
image.debug | 启用镜像调试模式 | false |
datacenterName | Consul数据中心名称。如果未提供,将使用Consul默认值 | dc1 |
domain | Consul域名 | consul |
raftMultiplier | 用于缩放关键Raft计时参数的乘数 | 1 |
gossipKey | 所有成员的Gossip密钥。密钥必须是base64编码的,可使用$(consul keygen)生成 | "" |
tlsEncryptionSecretName | 包含TLS加密数据的现有密钥名称 | "" |
automountServiceAccountToken | 在pod中挂载服务账户令牌 | false |
hostAliases | 部署pod的主机别名 | [] |
configuration | 要注入为ConfigMap的HashiCorp Consul配置 | "" |
existingConfigmap | 包含HashiCorp Consul配置的ConfigMap | "" |
| `local |

免费版仅支持 Docker Hub 加速,不承诺可用性和速度;专业版支持更多镜像源,保证可用性和稳定速度,提供优先客服响应。
免费版仅支持 docker.io;专业版支持 docker.io、gcr.io、ghcr.io、registry.k8s.io、nvcr.io、quay.io、mcr.microsoft.com、docker.elastic.co 等。
当返回 402 Payment Required 错误时,表示流量已耗尽,需要充值流量包以恢复服务。
通常由 Docker 版本过低导致,需要升级到 20.x 或更高版本以支持 V2 协议。
先检查 Docker 版本,版本过低则升级;版本正常则验证镜像信息是否正确。
使用 docker tag 命令为镜像打上新标签,去掉域名前缀,使镜像名称更简洁。
探索更多轩辕镜像的使用方法,找到最适合您系统的配置方式
通过 Docker 登录方式配置轩辕镜像加速服务,包含7个详细步骤
在 Linux 系统上配置轩辕镜像源,支持主流发行版
在 Docker Desktop 中配置轩辕镜像加速,适用于桌面系统
在 Docker Compose 中使用轩辕镜像加速,支持容器编排
在 k8s 中配置 containerd 使用轩辕镜像加速
在宝塔面板中配置轩辕镜像加速,提升服务器管理效率
在 Synology 群晖NAS系统中配置轩辕镜像加速
在飞牛fnOS系统中配置轩辕镜像加速
在极空间NAS中配置轩辕镜像加速
在爱快ikuai系统中配置轩辕镜像加速
在绿联NAS系统中配置轩辕镜像加速
在威联通NAS系统中配置轩辕镜像加速
在 Podman 中配置轩辕镜像加速,支持多系统
配置轩辕镜像加速9大主流镜像仓库,包含详细配置步骤
无需登录即可使用轩辕镜像加速服务,更加便捷高效
需要其他帮助?请查看我们的 常见问题 或 官方QQ群: 13763429