
bitnamicharts/influxdbInfluxDB™ Core是一款开源时序数据库,是FDAP(Apache Flight、DataFusion、Arrow和Parquet)技术栈的核心组件。
InfluxDB™ InfluxDB™ Core概述
InfluxDB™是InfluxData拥有的商标,InfluxData与此网站无关联,也不对此网站进行背书。
consolehelm install my-release oci://registry-1.docker.io/bitnamicharts/influxdb
希望在生产环境中使用InfluxDB™ Core?试试VMware Tanzu Application Catalog,即Bitnami目录的商业版本。
自2025年8月28日起,Bitnami将升级其公共目录,通过新的Bitnami Secure Images计划提供精选的强化、安全聚焦镜像集。作为此次转型的一部分:
这些变更旨在通过推广软件供应链完整性和最新部署的最佳实践,提升所有Bitnami用户的安全态势。更多详情,请访问Bitnami Secure Images公告。
此图表使用Helm包管理器在Kubernetes集群上引导influxdb部署。
要使用发布名称my-release安装图表:
consolehelm install my-release oci://REGISTRY_NAME/REPOSITORY_NAME/influxdb
注意:您需要将占位符
REGISTRY_NAME和REPOSITORY_NAME替换为Helm图表仓库和存储库的引用。例如,对于Bitnami,需使用`REGISTRY_NAME=registry--等(省略后续重复部分(为节省篇幅,此处省略)
这些命令使用默认配置在Kubernetes集群上部署influxdb。参数部分列出了可在安装过程中配置的参数。
此图表安装的部署包含以下配置:
text------------------ | Ingress | | Controller | ------------------ | | /query | /write \/ ---------------- | InfluxDB(TM) | | svc | ---------------- | \/ -------------- | InfluxDB(TM) | | Server | | Pod | --------------
ingress.enabled=true可通过Ingress暴露InfluxDB™ Core。service.type=ClusterIP选择此服务类型。NodeIP:NodePort从集群外部访问。设置service.type=NodePort选择此类型。service.type=Load***选择此类型。InfluxDB™ Core支持多种存储系统存储Parquet文件(有关支持的对象存储,请参考上游文档),可分为三类:
此图表允许通过objectStore参数配置对象存储。若使用云存储,需额外配置云特定凭证、桶名称等参数。
Bitnami图表允许为图表部署中的所有容器设置资源请求和限制,通过resources值配置(参见参数表)。为生产工作负载设置请求至关重要,应根据具体用例调整。
为简化配置,图表包含resourcesPreset值,可自动根据不同预设设置resources部分(详情见bitnami/common图表)。但生产环境不建议使用resourcesPreset,因其可能无法完全适应特定需求。更多容器资源管理信息,参见Kubernetes官方文档。
通过将auth.enabled和createAdminTokenJob.enabled参数设为true,图表支持首次启动时创建随机管理员令牌(使用内存对象存储时不支持)。
作为替代,可通过设置auth.existingSecret和auth.existingSecretAdminTokenKey参数,从现有密钥消费凭证。但需注意,仅当对象存储中已预填充带管理员令牌的数据时支持此方式。
凭证的进一步变更需手动操作:
注意:重新生成令牌后,需更新图表使用的密钥中的令牌。
设置metrics.enabled=true可集成Prometheus,图表会为InfluxDB™ Core服务添加自动被Prometheus抓取的注解。
需安装Prometheus或Prometheus Operator。可安装Bitnami Prometheus helm图表或Bitnami Kube Prometheus helm图表快速部署。
设置metrics.serviceMonitor.enabled=true可部署ServiceMonitor对象以集成Prometheus Operator。确保集群中已安装Prometheus Operator的CustomResourceDefinitions,否则会报错:
textno matches for kind "ServiceMonitor" in version "monitoring.coreos.com/v1"
安装Bitnami Kube Prometheus helm图表可获取所需CRD和Prometheus Operator。
生产环境强烈建议使用不可变标签,确保部署不会因标签更新而自动变更。Bitnami会在主容器有新版本、重大变更或严重漏洞时,发布新图表更新容器。
可通过influxdb.extraEnvVars属性添加额外环境变量:
yamlextraEnvVars: - name: INFLUXDB_DATA_QUERY_LOG_ENABLED value: "true"
Bitnami InfluxDB™ Core镜像允许使用自定义脚本初始化新实例(仅支持.sh扩展名)。通过initdbScripts参数指定脚本,或设置initdbScriptsCM参数使用外部ConfigMap(会覆盖前两种方式)。
可通过affinity参数设置自定义亲和性(详见Kubernetes文档)。
也可使用bitnami/common图表的预设配置,通过podAffinityPreset、podAntiAffinityPreset或nodeAffinityPreset参数设置Pod亲和性、反亲和性或节点亲和性。
要在Kubernetes上备份和恢复Helm图表部署,需使用Velero备份源部署的持久卷并附加到新部署。操作指南见此文档。
使用file对象存储时,默认通过PVC持久化数据。设置persistence.enabled=false可禁用持久化。
Kubernetes集群需默认StorageClass以动态供应卷。可在persistence.storageClass中指定其他StorageClass,或设置persistence.existingClaim使用现有持久卷。
由于镜像默认以非root用户运行,需调整持久卷所有权使容器可写入。
默认图表使用Kubernetes安全上下文自动更改卷所有权,但并非所有Kubernetes发行版支持。作为替代,设置defaultInitContainers.volumePermissions.enabled=true可启用initContainer调整卷所有权。
部分K8s发行版(如OpenShift)支持动态定义运行initContainer的UID,设置defaultInitContainers.volumePermissions.securityContext.runAsUser=auto即可。
| 名称 | 描述 | 值 |
|---|---|---|
global.imageRegistry | 全局Docker镜像仓库 | "" |
global.imagePullSecrets | 全局Docker仓库密钥名称数组 | [] |
global.defaultStorageClass | 持久卷的全局默认StorageClass | "" |
global.security.allowInsecureImages | 允许跳过镜像验证 | false |
global.compatibility.openshift.adaptSecurityContext | 调整安全上下文以兼容OpenShift restricted-v2 SCC:移除runAsUser等,由平台使用默认ID。值:auto(检测为OpenShift时应用)、force(始终应用)、disabled(不应用) | auto |
| 名称 | 描述 | 值 |
|---|---|---|
kubeVersion | 覆盖Kubernetes版本 | "" |
apiVersions | 覆盖.Capabilities报告的Kubernetes API版本 | [] |
nameOverride | 部分覆盖common.names.name | "" |
fullnameOverride | 完全覆盖common.names.fullname | "" |
namespaceOverride | 完全覆盖common.names.namespace | "" |
clusterDomain | 默认Kubernetes集群域名 | cluster.local |
commonAnnotations | 添加到所有部署对象的注解 | {} |
commonLabels | 添加到所有部署对象的标签 | {} |
extraDeploy | 随发布部署的额外对象数组 | [] |
useHelmHooks | 启用Helm钩子(如预安装作业) | true |
usePasswordFiles | 以文件而非环境变量挂载凭证 | true |
diagnosticMode.enabled | 启用诊断模式(禁用所有探针,覆盖命令) | false |
diagnosticMode.command | 覆盖所有容器的命令 | ["sleep"] |
diagnosticMode.args | 覆盖所有容器的参数 | ["infinity"] |
| 名称 | 描述 | 值 |
|---|---|---|
image.registry | InfluxDB(TM) Core镜像仓库 | REGISTRY_NAME |
image.repository | InfluxDB(TM) Core镜像存储库 | REPOSITORY_NAME/influxdb |
image.digest | 镜像摘要(格式sha256:aa....,设置后覆盖标签) | "" |
image.pullPolicy | 镜像拉取策略 | IfNotPresent |
image.pullSecrets | Docker仓库密钥名称数组 | [] |
image.debug | 启用调试日志 | false |
auth.enabled | 启用InfluxDB(TM) Core服务器的Bearer令牌认证 | true |
auth.existingSecret | 包含管理员令牌的现有密钥名称(仅支持预填充数据时) | "" |
auth.existingSecretAdminTokenKey | 现有密钥中管理员令牌的键名(默认admin-token) | "" |
tls.enabled | 启用TLS配置 | false |
tls.autoGenerated.enabled | 启用自动生成TLS证书 | true |
tls.autoGenerated.engine | 证书生成机制(允许值:helm、cert-manager) | helm |
tls.autoGenerated.certManager.existingIssuer | 现有Issuer名称(仅cert-manager引擎) | "" |
tls.autoGenerated.certManager.existingIssuerKind | 现有Issuer类型(默认Issuer,仅cert-manager引擎) | "" |
tls.autoGenerated.certManager.keyAlgorithm | 密钥算法(仅cert-manager引擎) | RSA |
tls.autoGenerated.certManager.keySize | 密钥大小(仅cert-manager引擎) | 2048 |
tls.autoGenerated.certManager.duration | 证书有效期(仅cert-manager引擎) | 2160h |
tls.autoGenerated.certManager.renewBefore | 证书续期时间(仅cert-manager引擎) | 360h |
tls.ca | TLS的CA证书(设置tls.existingCASecret时忽略) | "" |
tls.existingCASecret | 包含CA证书的现有密钥名称 | "" |
tls.server.cert | (注:此README因超出DockerHub长度限制被截断,完整版本见[***] |






manifest unknown 错误
TLS 证书验证失败
DNS 解析超时
410 错误:版本过低
402 错误:流量耗尽
身份认证失败错误
429 限流错误
凭证保存错误
来自真实用户的反馈,见证轩辕镜像的优质服务