bitnamicharts/external-dnsExternalDNS 是一个 Kubernetes 插件,用于配置公共 DNS 服务器,将 Kubernetes 服务的暴露信息添加到 DNS 记录中,使这些服务可被外部发现。Bitnami 提供的此镜像将 ExternalDNS 打包为容器化应用,便于在 Kubernetes 集群中部署和使用。
ExternalDNS 概述
商标声明:本软件列表由 Bitnami 打包。产品中提及的各个商标分别归各自公司所有,使用这些商标并不意味着任何关联或认可。
consolehelm install my-release oci://registry-1.docker.io/bitnamicharts/external-dns
注意:如需在生产环境使用 ExternalDNS,建议尝试 VMware Tanzu Application Catalog,即 Bitnami 目录的商业版本。
要安装名为 my-release 的图表:
consolehelm install my-release oci://REGISTRY_NAME/REPOSITORY_NAME/external-dns
注意:需要将占位符
REGISTRY_NAME和REPOSITORY_NAME替换为 Helm 图表仓库和存储库的引用。例如,对于 Bitnami,需要使用REGISTRY_NAME=registry-1.docker.io和REPOSITORY_NAME=bitnamicharts。
该命令使用默认配置在 Kubernetes 集群上部署 ExternalDNS。参数 部分列出了可在安装过程中配置的参数。
提示:使用
helm list命令列出所有发布版本
Bitnami 图表允许为图表部署中的所有容器设置资源请求和限制,这些配置位于 resources 值中(参见参数表)。设置请求对于生产工作负载至关重要,应根据具体使用情况进行调整。
为简化此过程,图表包含 resourcesPreset 值,可根据不同预设自动设置 resources 部分。可在 bitnami/common 图表 中查看这些预设。但在生产工作负载中,不建议使用 resourcesPreset,因为它可能无法完全适应您的特定需求。有关容器资源管理的更多信息,请参阅 官方 Kubernetes 文档。
在生产环境中,强烈建议使用不可变标签。这可确保即使相同标签更新为不同镜像时,部署也不会自动更改。
如果主容器有新版本、重大更改或存在严重漏洞,Bitnami 将发布新图表来更新其容器。
通过将 metrics.enabled 设置为 true,可将此图表与 Prometheus 集成。这将在服务中公开 external-dns 原生 Prometheus 端点,并添加必要的注解以便 Prometheus 自动抓取指标。
Prometheus 要求
要使集成正常工作,需要安装 Prometheus 或 Prometheus Operator。可安装 Bitnami Prometheus helm 图表 或 Bitnami Kube Prometheus helm 图表,以便在集群中轻松部署可用的 Prometheus。
与 Prometheus Operator 集成
该图表可以部署 ServiceMonitor 对象,用于与 Prometheus Operator 集成。为此,需设置值 metrics.serviceMonitor.enabled=true。确保在集群中安装了 Prometheus Operator CustomResourceDefinitions,否则会失败并显示以下错误:
textno matches for kind "ServiceMonitor" in version "monitoring.coreos.com/v1"
安装 Bitnami Kube Prometheus helm 图表 可获取必要的 CRD 和 Prometheus Operator。
此图表允许使用 affinity 参数设置自定义亲和性。有关 Pod 亲和性的更多信息,请参阅 Kubernetes 文档。
作为替代方案,可以使用 bitnami/common 图表中提供的预设配置,用于 Pod 亲和性、Pod 反亲和性和节点亲和性。为此,可设置 podAffinityPreset、podAntiAffinityPreset 或 nodeAffinityPreset 参数。
如果在 AWS EKS 上部署并希望利用 IRSA,需要将 fsGroup 和 runAsUser 分别覆盖为 65534(nfsnobody) 和 0。否则,服务账户令牌将无法正确挂载。可使用以下参数:
console--set podSecurityContext.fsGroup=65534 --set podSecurityContext.runAsUser=0
Webhook 提供商允许通过 HTTP 接口将 ExternalDNS 与 DNS 提供商集成。这种方法将 ExternalDNS 与提供商代码解耦,使它们可以在单独的进程中运行。
使用 Bitnami ExternalDNS 图表,可以通过 sidecars 和 extraArgs 值轻松部署 Webhook 提供商并配置 ExternalDNS:
yamlprovider: webhook extraArgs: webhook-provider-url: http://localhost:8080 txt-prefix: reg- sidecars: - name: my-webhook image: <external-dns-webhook-image> ports: - containerPort: 8080 name: http livenessProbe: httpGet: path: / port: http initialDelaySeconds: 10 timeoutSeconds: 5 readinessProbe: tcpSocket: port: http initialDelaySeconds: 10 timeoutSeconds: 5 env: - name: <WEBHOOK-CONFIG-ENV-VAR> value: TEST ...
有关这些新提供商的更多信息,请参阅 ExternalDNS 文档。
consolehelm install my-release \ --set provider=aws \ --set aws.zoneType=public \ --set txtOwnerId=HOSTED_ZONE_IDENTIFIER \ --set domainFilters[0]=HOSTED_ZONE_NAME \ oci://registry-1.docker.io/bitnamicharts/external-dns
注意:将占位符 HOSTED_ZONE_IDENTIFIER 和 HOSTED_ZONE_NAME 分别替换为您的托管区域标识符和名称。
yamlversion: '3' services: external-dns: image: docker.io/bitnami/external-dns:latest command: - --provider=aws - --aws-zone-type=public - --txt-owner-id=my-hosted-zone-id - --domain-filter=example.com environment: - AWS_ACCESS_KEY_ID=your-access-key - AWS_SECRET_ACCESS_KEY=your-secret-key - AWS_REGION=us-east-1
| 名称 | 描述 | 默认值 |
|---|---|---|
global.imageRegistry | 全局 Docker 镜像仓库 | "" |
global.imagePullSecrets | 全局 Docker 仓库密钥名称数组 | [] |
global.security.allowInsecureImages | 允许跳过镜像验证 | false |
global.compatibility.openshift.adaptSecurityContext | 调整部署的 securityContext 部分,使其与 Openshift restricted-v2 SCC 兼容:删除 runAsUser、runAsGroup 和 fsGroup,让平台使用其允许的默认 ID。可能的值:auto(如果检测到运行的集群是 Openshift,则应用),force(始终执行调整),disabled(不执行调整) | auto |
| 名称 | 描述 | 默认值 |
|---|---|---|
nameOverride | 部分覆盖 common.names.fullname 模板的字符串(将保留发布名称) | "" |
fullnameOverride | 完全覆盖 common.names.fullname 模板的字符串 | "" |
namespaceOverride | 完全覆盖 common.names.namespace 的字符串 | "" |
clusterDomain | Kubernetes 集群域名 | cluster.local |
commonLabels | 添加到所有部署对象的标签 | {} |
commonAnnotations | 添加到所有部署对象的注解 | {} |
extraDeploy | 随发布一起部署的额外对象数组(作为模板评估) | [] |
kubeVersion | 强制目标 Kubernetes 版本(如果未设置,则使用 Helm 功能) | "" |
| 名称 | 描述 | 默认值 |
|---|---|---|
image.registry | ExternalDNS 镜像仓库 | docker.io |
image.repository | ExternalDNS 镜像仓库路径 | bitnami/external-dns |
image.digest | ExternalDNS 镜像摘要,格式为 sha256:aa.... 请注意,如果设置此参数,将覆盖标签 | "" |
image.pullPolicy | ExternalDNS 镜像拉取策略 | IfNotPresent |
image.pullSecrets | ExternalDNS 镜像拉取密钥 | [] |
revisionHistoryLimit | 设置要在 k8s 中保留的副本集数量 | 10 |
automountServiceAccountToken | 在 pod 中挂载服务账户令牌 | true |
hostAliases | 部署 pod 的主机别名 | [] |
updateStrategy | 更新策略类型 | {} |
command | 覆盖 kiam 默认命令 | [] |
args | 覆盖 kiam 默认参数 | [] |
sources | ExternalDNS 观察以获取新 DNS 条目的 K8s 资源类型 | [] |
provider | 将在其中创建 DNS 记录的 DNS 提供商 | aws |
initContainers | 附加到 pod 的额外初始化容器(作为模板评估) | [] |
dnsPolicy | 指定 external-dns 部署的 DNS 策略 | "" |
dnsConfig | 允许用户对 Pod 的 DNS 设置进行更多控制。如果 dnsPolicy 设置为 None,则需要 | {} |
sidecars | 附加到 pod 的额外容器(作为模板评估) | [] |
namespace | 将端点源限制到特定命名空间(默认:所有命名空间) | "" |
watchReleaseNamespace | 仅监视用于发布的命名空间 | false |
fqdnTemplates | 用于从未定义主机名的源生成 DNS 名称的模板字符串 | [] |
containerPorts.http | HTTP 容器端口 | 7979 |
combineFQDNAnnotation | 组合 FQDN 模板和注解,而不是覆盖 | false |
ignoreHostnameAnnotation | 生成 DNS 名称时忽略主机名注解,仅当设置了 fqdn-template 时有效 | false |
publishInternalServices | 允许 external-dns 为 ClusterIP 服务发布 DNS 记录 | false |
publishHostIP | 允许 external-dns 为无头服务发布 host-ip | false |
serviceTypeFilter | 要处理的服务类型(默认:所有,选项:ClusterIP、NodePort、Load***、ExternalName) | [] |
validation.enabled | 启用图表验证 | true |
从 2025 年 8 月 28 日开始,Bitnami 将改进其公共目录,在新的 Bitnami Secure Images 计划 下提供精选的强化、安全聚焦的镜像。作为此过渡的一部分:
这些变化旨在通过推广软件供应链完整性和最新部署的最佳实践,提高所有 Bitnami 用户的安全态势。有关更多详细信息,请访问 Bitnami Secure Images 公告。
有关每个 DNS 提供商的要求信息,请查看以下链接:
要在 Kubernetes 上备份和恢复 Helm 图表部署,需要从源部署备份持久卷,并使用 Velero(Kubernetes 备份/恢复工具)将它们附加到新部署。有关使用 Velero 的说明,请参阅 本指南。



manifest unknown 错误
TLS 证书验证失败
DNS 解析超时
410 错误:版本过低
402 错误:流量耗尽
身份认证失败错误
429 限流错误
凭证保存错误
来自真实用户的反馈,见证轩辕镜像的优质服务