本站支持搜索的镜像仓库:Docker Hub、gcr.io、ghcr.io、quay.io、k8s.gcr.io、registry.gcr.io、elastic.co、mcr.microsoft.com
KeyDB 是 Redis 的高性能分支,专注于多线程、内存效率和高吞吐量。
KeyDB概述
商标:本软件列表由Bitnami打包。产品中提及的相关商标归各自公司所有,使用这些商标并不意味着任何关联或背书。
helm install my-release oci://registry-1.docker.io/bitnamicharts/keydb
希望在生产环境中使用KeyDB?请尝试VMware Tanzu Application Catalog,即Bitnami目录的商业版。
自2025年8月28日起,Bitnami将升级其公共目录,在新的Bitnami Secure Images计划下提供精选的强化、安全聚焦镜像集。作为此次过渡的一部分:
这些变更旨在通过推广软件供应链完整性和最新部署的最佳实践,提高所有Bitnami用户的安全态势。更多详情,请访问Bitnami Secure Images公告。
Bitnami Helm Charts经过精心设计、积极维护,是在Kubernetes集群上部署容器的最快、最简单方式,可直接用于处理生产工作负载。
本Chart使用Helm包管理器在Kubernetes集群中引导KeyDB部署。
使用发布名称my-release安装Chart:
helm install my-release oci://REGISTRY_NAME/REPOSITORY_NAME/keydb
注意:需要将占位符
REGISTRY_NAME和REPOSITORY_NAME替换为Helm Chart仓库和存储库的引用。例如,对于Bitnami,需使用REGISTRY_NAME=registry-1.docker.io和REPOSITORY_NAME=bitnamicharts。
该命令使用默认配置在Kubernetes集群上部署KeyDB。参数部分列出了可在安装过程中配置的参数。
提示:使用
helm list列出所有发布
当使用architecture=replication安装Chart时,将部署KeyDB主节点有状态集和KeyDB从节点有状态集。主节点负责所有写操作,从节点复制主节点的写操作并处理读操作。将公开两个服务:
若主节点崩溃,从节点将等待Kubernetes控制器管理器重新生成主节点。
与主从复制架构类似,但允许在副本上执行读写操作。通过设置replica.activeReplica=true实现。有关此机制的更多信息,请参见KeyDB文档。
当使用architecture=standalone安装Chart时,将部署独立的KeyDB主节点有状态集。将公开一个服务:
与主从复制架构类似,此架构同时部署KeyDB主节点有状态集和KeyDB从节点有状态集。但在此架构中,可部署N个主节点副本,KeyDB副本配置为跟随多个主节点。通过将master.replicaCount设置为大于1的值并设置replica.activeReplica=true实现(注意使用多主模式时必须启用主动复制)。
有关此机制的更多信息,请参见KeyDB文档。
通过将metrics.enabled设置为true,本Chart可与Prometheus集成。这将在所有Pod中部署带有redis_exporter的边车容器,以及可在metrics.service部分配置的metrics服务。此metrics服务将包含必要的注解,以便被Prometheus自动抓取。
集成需确保Prometheus或Prometheus Operator已正确安装。安装Bitnami Prometheus helm chart或Bitnami Kube Prometheus helm chart,可轻松在集群中部署Prometheus。
本Chart可部署ServiceMonitor对象,用于与Prometheus Operator集成。需将metrics.serviceMonitor.enabled设置为true。确保集群中已安装Prometheus OperatorCustomResourceDefinitions,否则将失败并显示以下错误:
no matches for kind "ServiceMonitor" in version "monitoring.coreos.com/v1"
安装Bitnami Kube Prometheus helm chart以获取必要的CRD和Prometheus Operator。
Bitnami KeyDB Chart在升级时,会重用之前由Chart生成的密钥或auth.existingSecret中指定的密钥。要更新凭据,请使用以下方法之一:
helm upgrade并在auth.password中指定新密码helm upgrade并在auth.existingSecret中指定新密钥要为KeyDB使用密码文件,需创建包含密码的密钥,然后使用该密钥部署Chart。请按照以下步骤操作:
kubectl create secret generic keydb-password-secret --from-literal=keydb-password=KEYDB_PASSWORD
注意:将KEYDB_PASSWORD占位符替换为实际使用的密码。
auth.enabled=true auth.existingSecret=keydb-password-secret auth.existingSecretPasswordKey=keydb-password auth.usePasswordFiles=true
本Chart支持使用TLS加密通信。要启用此功能,设置tls.enabled。
需创建包含TLS证书的密钥,并通过tls.existingCASecret、tls.master.existingSecret和tls.replica.existingSecret(仅适用于复制架构)参数将其传递给Chart。每个密钥应包含tls.crt和tls.key键,分别包含证书和密钥文件。例如:使用证书文件创建CA密钥:
kubectl create secret generic ca-tls-secret --from-file=./tls.crt --from-file=./tls.key
可手动创建所需的TLS证书,或依赖Chart的自动生成功能。Chart支持两种自动生成证书的方式:
tls.autoGenerated.enabled设置为true并将tls.autoGenerated.engine设置为helm启用此功能。tls.autoGenerated.enabled设置为true并将tls.autoGenerated.engine设置为cert-manager启用此功能。可通过设置tls.autoGenerated.certManager.existingIssuer和tls.autoGenerated.certManager.existingIssuerKind参数,使用现有Issuer/ClusterIssuer颁发TLS证书。Chart可选择启动prometheus指标导出器。可使用类似于Prometheus抓取配置示例中描述的方法从集群内抓取指标。若要从集群外抓取指标,可使用Kubernetes API代理访问端点。
如果通过指定tls.enabled=true启用了TLS,则还需向指标导出器指定TLS选项。可通过metrics.extraArgs进行设置。TLS的指标导出器CLI标志可在此处找到。例如:
可指定metrics.extraArgs.skip-tls-verification=true跳过TLS验证,或在metrics.extraArgs下提供以下TLS客户端认证值:
tls-client-key-file tls-client-cert-file tls-ca-cert-file
强烈建议在生产环境中使用不可变标签。这可确保如果相同标签使用不同镜像更新,部署不会自动更改。
如果主容器有新版本、重大变更或严重漏洞,Bitnami将发布新Chart更新其容器。
Bitnami Charts允许为Chart部署内的所有容器设置资源请求和限制。这些设置位于resources值中(参见参数表)。为生产工作负载设置请求至关重要,且应根据具体用例进行调整。
为简化此过程,Chart包含resourcesPreset值,可根据不同预设自动设置resources部分。请在bitnami/common chart中查看这些预设。但在生产工作负载中不建议使用resourcesPreset,因为它可能无法完全适应具体需求。有关容器资源管理的更多信息,请参见Kubernetes官方文档。
若要添加额外环境变量(用于高级操作,如自定义初始化脚本),可使用extraEnvVars属性。
master: extraEnvVars: - name: LOG_LEVEL value: error
或者,可使用ConfigMap或Secret存储环境变量。为此,使用extraEnvVarsCM或extraEnvVarsSecret值。
若需在KeyDB所在的Pod中添加额外容器(如额外的指标或日志导出器),可使用sidecars参数定义。
master: sidecars: - name: your-image-name image: your-image imagePullPolicy: Always ports: - name: portname containerPort: 1234
如果这些边车容器公开额外端口,可使用service.extraPorts参数(如可用)添加额外端口定义,如下例所示:
master: service: extraPorts: - name: extraPort port: 11311 targetPort: 11311
注意:此Helm Chart已包含Prometheus导出器的边车容器(如适用)。可在部署时将
metrics.enabled参数设置为true激活这些容器。因此,sidecars参数应仅用于额外的边车容器。
若需在同一Pod中添加额外的初始化容器,可使用initContainers参数定义。例如:
master: initContainers: - name: your-image-name image: your-image imagePullPolicy: Always ports: - name: portname containerPort: 1234
了解更多关于边车容器和初始化容器的信息。
本Chart允许使用affinity参数设置自定义亲和性。有关Pod亲和性的更多信息,请参见kubernetes文档。
作为替代方案,可使用bitnami/common chart中提供的Pod亲和性、Pod反亲和性和节点亲和性预设配置。为此,设置podAffinityPreset、podAntiAffinityPreset或nodeAffinityPreset参数。
要在Kubernetes上备份和恢复Helm Chart部署,需使用Velero(Kubernetes备份/恢复工具)备份源部署的持久卷,并将其附加到新部署。有关使用Velero的说明,请参见本指南。
Bitnami KeyDB镜像将KeyDB数据和配置存储在容器的/bitnami/keydb/data路径下。持久卷声明用于在部署之间保留数据。
如果在使用持久卷时遇到错误,请参考我们的持久卷故障排除指南。
| 名称 | 描述 | 值 |
|---|---|---|
global.imageRegistry | 全局Docker镜像仓库 | "" |
global.imagePullSecrets | 全局Docker仓库密钥名称数组 | [] |
global.defaultStorageClass | 持久卷的全局默认StorageClass | "" |
global.keydb.password | 全局KeyDB密码(覆盖auth.password) | "" |
global.security.allowInsecureImages | 允许跳过镜像验证 | false |
global.compatibility.openshift.adaptSecurityContext | 调整部署的securityContext部分,使其与Openshift restricted-v2 SCC兼容:移除runAsUser、runAsGroup和fsGroup,让平台使用允许的默认ID。可能的值:auto(如果检测到运行的集群是Openshift则应用)、force(始终执行适配)、disabled(不执行适配) | auto |
| 名称 | 描述 | 值 |
|---|---|---|
kubeVersion | 覆盖Kubernetes版本 | "" |
apiVersions | 覆盖.Capabilities报告的Kubernetes API版本 | [] |
nameOverride | 部分覆盖common.names.name的字符串 | "" |
fullnameOverride | 完全覆盖common.names.fullname的字符串 | "" |
namespaceOverride | 完全覆盖common.names.namespace的字符串 | "" |
commonLabels | 添加到所有部署对象的标签 | {} |
commonAnnotations | 添加到所有部署对象的注解 | {} |
clusterDomain | Kubernetes集群域名 | cluster.local |
extraDeploy | 要与发布一起部署的额外对象数组 | [] |
diagnosticMode.enabled | 启用诊断模式(所有探针将被禁用,命令将被覆盖) | false |
diagnosticMode.command | 覆盖Chart发布中所有容器的命令 | ["sleep"] |
diagnosticMode.args | 覆盖Chart发布中所有容器的参数 | ["infinity"] |
| 名称 | 描述 | 值 |
|---|---|---|
image.registry | KeyDB镜像仓库 | REGISTRY_NAME |
image.repository | KeyDB镜像存储库 | REPOSITORY_NAME/keydb |
image.digest | KeyDB镜像摘要,格式为sha256:aa....请注意,若设置此参数,将覆盖标签镜像标签(建议使用不可变标签) | "" |
image.pullPolicy | KeyDB镜像拉取策略 | IfNotPresent |
image.pullSecrets | KeyDB镜像拉取密钥 | [] |
image.debug | 启用KeyDB镜像调试模式 | false |
| 名称 | 描述 | 值 |
|---|---|---|
architecture | KeyDB架构。允许值:`standalone |
免费版仅支持 Docker Hub 加速,不承诺可用性和速度;专业版支持更多镜像源,保证可用性和稳定速度,提供优先客服响应。
免费版仅支持 docker.io;专业版支持 docker.io、gcr.io、ghcr.io、registry.k8s.io、nvcr.io、quay.io、mcr.microsoft.com、docker.elastic.co 等。
当返回 402 Payment Required 错误时,表示流量已耗尽,需要充值流量包以恢复服务。
通常由 Docker 版本过低导致,需要升级到 20.x 或更高版本以支持 V2 协议。
先检查 Docker 版本,版本过低则升级;版本正常则验证镜像信息是否正确。
使用 docker tag 命令为镜像打上新标签,去掉域名前缀,使镜像名称更简洁。
探索更多轩辕镜像的使用方法,找到最适合您系统的配置方式
通过 Docker 登录方式配置轩辕镜像加速服务,包含7个详细步骤
在 Linux 系统上配置轩辕镜像源,支持主流发行版
在 Docker Desktop 中配置轩辕镜像加速,适用于桌面系统
在 Docker Compose 中使用轩辕镜像加速,支持容器编排
在 k8s 中配置 containerd 使用轩辕镜像加速
在宝塔面板中配置轩辕镜像加速,提升服务器管理效率
在 Synology 群晖NAS系统中配置轩辕镜像加速
在飞牛fnOS系统中配置轩辕镜像加速
在极空间NAS中配置轩辕镜像加速
在爱快ikuai系统中配置轩辕镜像加速
在绿联NAS系统中配置轩辕镜像加速
在威联通NAS系统中配置轩辕镜像加速
在 Podman 中配置轩辕镜像加速,支持多系统
配置轩辕镜像加速9大主流镜像仓库,包含详细配置步骤
无需登录即可使用轩辕镜像加速服务,更加便捷高效
需要其他帮助?请查看我们的 常见问题 或 官方QQ群: 13763429