专属域名
文档搜索
轩辕助手
Run助手
邀请有礼
返回顶部
快速返回页面顶部
收起
收起工具栏
轩辕镜像 官方专业版
轩辕镜像 官方专业版轩辕镜像 官方专业版官方专业版
首页个人中心搜索镜像

交易
充值流量我的订单
工具
提交工单镜像收录一键安装
Npm 源Pip 源Homebrew 源
帮助
常见问题
其他
关于我们网站地图

官方QQ群: 1072982923

bitnamicharts/kiam Docker 镜像 - 轩辕镜像

kiam
bitnamicharts/kiam
Bitnami Kiam Helm图表:作为代理捕获AWS Metadata API请求,允许为Kubernetes工作负载设置AWS IAM角色,便于在AWS环境中安全管理容器的IAM权限。
0 次下载
⏱️ 镜像拉取更稳定,部署项目不再心跳加速
中文简介版本下载
⏱️ 镜像拉取更稳定,部署项目不再心跳加速

Bitnami Kiam 图表

kiam 是一个代理,用于捕获AWS Metadata API请求。它允许为Kubernetes工作负载设置AWS IAM角色。

Kiam 概述

商标声明:本软件列表由Bitnami打包。所提及的相关商标归各自公司所有,使用这些商标并不意味着任何关联或认可。

快速入门

console
helm install my-release oci://registry-1.docker.io/bitnamicharts/kiam

注意:您需要将占位符 REGISTRY_NAME 和 REPOSITORY_NAME 替换为Helm图表仓库和存储库的引用。例如,对于Bitnami,需使用 REGISTRY_NAME=registry-1.docker.io 和 REPOSITORY_NAME=bitnamicharts。 注意:KIAM 设计用于部署在AWS上的Kubernetes集群,尽管也可在其他环境中部署。

希望在生产环境中使用Kiam?试试 VMware Tanzu Application Catalog,即Bitnami目录的商业版本。

⚠️ 重要通知:Bitnami目录即将发生的变更

自2025年8月28日起,Bitnami将升级其公共目录,在新的Bitnami Secure Images计划下提供精选的强化、安全聚焦镜像集。作为此次转型的一部分:

  • 首次向社区用户提供热门容器镜像的安全优化版本访问权限。
  • Bitnami将开始在免费层级中弃用对非强化、基于Debian的软件镜像的支持,并逐步从公共目录中移除非最新标签。因此,社区用户将只能访问数量减少的强化镜像,这些镜像仅以“latest”标签发布,适用于开发目的。
  • 从8月28日开始,在两周内,所有现有容器镜像(包括旧版本或特定版本标签,如2.50.0、10.6)将从公共目录(docker.io/bitnami)迁移至“Bitnami Legacy”仓库(docker.io/bitnamilegacy),且不再接收更新。
  • 对于生产工作负载和长期支持,建议用户采用Bitnami Secure Images,包括强化容器、更小的***面、CVE透明度(通过VEX/KEV)、SBOM以及企业支持。

这些变更旨在通过推广软件供应链完整性和最新部署的最佳实践,提升所有Bitnami用户的安全态势。更多详情,请访问Bitnami Secure Images公告。

介绍

Bitnami的Helm图表经过精心设计、积极维护,是在Kubernetes集群上部署容器的最快、最简单方式,可直接用于生产工作负载。

本图表使用Helm包管理器在Kubernetes集群上引导部署kiam。

前提条件

  • AWS环境中的Kubernetes 1.23+
  • Helm 3.8.0+

安装图表

要使用发布名称 my-release 安装图表:

console
helm install my-release oci://REGISTRY_NAME/REPOSITORY_NAME/kiam

注意:您需要将占位符 REGISTRY_NAME 和 REPOSITORY_NAME 替换为Helm图表仓库和存储库的引用。例如,对于Bitnami,需使用 REGISTRY_NAME=registry-1.docker.io 和 REPOSITORY_NAME=bitnamicharts。

这些命令将以默认配置在Kubernetes集群上部署kiam应用。

提示:使用 helm list 查看所有发布

配置和安装详情

资源请求和限制

Bitnami图表允许为图表部署中的所有容器设置资源请求和限制,这些配置位于 resources 值中(参见参数表)。设置请求对于生产工作负载至关重要,应根据具体用例调整。

为简化此过程,图表包含 resourcesPreset 值,可根据不同预设自动设置 resources 部分。有关这些预设,请参见bitnami/common图表。但在生产工作负载中,不建议使用 resourcesPreset,因为它可能无法完全适应您的具体需求。有关容器资源管理的更多信息,请参见官方Kubernetes文档。

滚动标签与不可变标签

强烈建议在生产环境中使用不可变标签。这可确保如果相同标签更新为不同镜像时,部署不会自动更改。

如果主容器有新版本、重大变更或严重漏洞,Bitnami将发布新图表更新其容器。

Prometheus指标

通过将 *.metrics.enabled(在 server 和 agent 部分下)设置为 true,本图表可与Prometheus集成。这将在服务中公开Kiam原生Prometheus端点,并包含必要的注解以被Prometheus自动抓取。

Prometheus要求

集成需确保已安装Prometheus或Prometheus Operator。安装Bitnami Prometheus Helm图表或Bitnami Kube Prometheus Helm图表,可在集群中轻松部署可用的Prometheus。

与Prometheus Operator集成

通过设置 *.metrics.serviceMonitor.enabled=true(在 server 和 agent 部分下),图表可部署 ServiceMonitor 对象以与Prometheus Operator集成。确保集群中已安装Prometheus Operator CustomResourceDefinitions,否则将失败并显示以下错误:

text
no matches for kind "ServiceMonitor" in version "monitoring.coreos.com/v1"

安装Bitnami Kube Prometheus Helm图表以获取必要的CRD和Prometheus Operator。

备份和恢复

要在Kubernetes上备份和恢复Helm图表部署,需使用Velero(Kubernetes备份/恢复工具)备份源部署的持久卷,并将其附加到新部署。有关使用Velero的说明,请参见本指南。

添加额外环境变量

如需添加额外环境变量(用于高级操作,如自定义初始化脚本),可使用 server.extraEnvVars 和 agent.extraEnvVars 属性。

yaml
server:
  extraEnvVars:
    - name: LOG_LEVEL
      value: error

或者,可使用ConfigMap或Secret存储环境变量。为此,使用 server.extraEnvVarsCM、agent.extraEnvVarsCM 或 server.extraEnvVarsSecret、agent.extraEnvVarsSecret 值。

配置Sidecar和Init容器

如需在Kiam所在的Pod中添加额外容器(如额外的指标或日志导出器),可使用 sidecars 参数定义。

yaml
sidecars:
- name: your-image-name
  image: your-image
  imagePullPolicy: Always
  ports:
  - name: portname
    containerPort: 1234

如果这些sidecar导出额外端口,可使用 service.extraPorts 参数(如可用)添加额外端口定义,示例如下:

yaml
service:
  extraPorts:
  - name: extraPort
    port: ***
    targetPort: ***

注意:本Helm图表已包含Prometheus导出器的sidecar容器(如适用)。可在部署时添加 --enable-metrics=true 参数激活。因此,sidecars 参数仅应用于额外的sidecar容器。

如需在同一Pod中添加额外init容器,可使用 initContainers 参数定义。示例:

yaml
initContainers:
  - name: your-image-name
    image: your-image
    imagePullPolicy: Always
    ports:
      - name: portname
        containerPort: 1234

了解更多关于sidecar容器和init容器的信息。

部署额外资源

如需部署额外对象(如包含应用配置的ConfigMap或应用使用的微服务的额外部署),图表允许使用 extraDeploy 参数添加其他对象的完整规范。

设置Pod亲和性

本图表允许使用 server.affinity 和 agent.affinity 参数设置自定义亲和性。有关Pod亲和性的更多信息,请参见kubernetes文档。

作为替代,可使用bitnami/common图表中预设的Pod亲和性、Pod反亲和性和节点亲和性配置。为此,设置 server.podAffinityPreset、agent.podAffinityPreset、server.podAntiAffinityPreset、agent.podAntiAffinityPreset 或 server.nodeAffinityPreset、agent.nodeAffinityPreset 参数。

配置TLS Secrets

本图表将简化TLS密钥的创建以供kiam使用。常见场景有三种:

  • Helm自动生成证书。
  • 用户在值中指定证书。
  • 用户单独生成/管理证书。

默认应用第一种场景。第二种场景需提供证书和密钥。

  • 证书文件示例如下。如有证书链,可能包含多个证书:

    console
    -----BEGIN CERTIFICATE-----
    MIID6TCCAtGgAwIBAgIJAIaCwivkeB5EMA0GCSqGSIb3DQEBCwUAMFYxCzAJBgNV
    ...
    jScrvkiBO65F46KioCL9h5tDvomdU1aqpI/CBzhvZn1c0ZTf87tGQR8NK7v7
    -----END CERTIFICATE-----
    
  • 证书密钥示例如下:

    console
    -----BEGIN RSA PRIVATE KEY-----
    MIIEogIBAAKCAQEAvLYcyu8f3skuRyUgeeNpeDvYBCDcgq+LsWap6zbX5f8oLqp4
    ...
    wrj2wDbCDCFmfqnSJ+dKI3vFLlEz44sAV8jX/kd4Y6ZTQhlLbYc=
    -----END RSA PRIVATE KEY-----
    

如使用值文件管理证书,将上述值分别复制到 server.tlsFiles.cert、server.tlsFiles.ca、server.tlsFiles.key 或 agent.tlsFiles.cert、agent.tlsFiles.ca、agent.tlsFiles.key 参数中。

如在Helm外部管理TLS密钥,可创建TLS密钥(例如命名为 kiam.local-tls),并使用 server.tlsSecret 或 agent.tlsSecret 参数设置。

参数

全局参数
名称描述值
global.imageRegistry全局Docker镜像仓库""
global.imagePullSecrets全局Docker仓库密钥名称数组[]
global.defaultStorageClass持久卷的全局默认存储类""
global.storageClass已弃用:使用global.defaultStorageClass替代""
global.security.allowInsecureImages允许跳过镜像验证false
global.compatibility.openshift.adaptSecurityContext调整部署的securityContext部分以兼容OpenShift restricted-v2 SCC:移除runAsUser、runAsGroup和fsGroup,让平台使用允许的默认ID。可能值:auto(如检测到运行集群为OpenShift则应用)、force(始终执行调整)、disabled(不执行调整)auto
通用参数
名称描述值
kubeVersion强制目标Kubernetes版本(未设置则使用Helm能力)""
nameOverride发布名称覆盖""
fullnameOverride发布完整名称覆盖""
commonLabels添加到所有部署对象的标签{}
commonAnnotations添加到所有部署对象的注解{}
extraDeploy随发布部署的额外对象数组[]
diagnosticMode.enabled启用诊断模式(所有探针将被禁用,命令将被覆盖)false
diagnosticMode.command覆盖部署/有状态集中所有容器的命令["sleep"]
diagnosticMode.args覆盖部署/有状态集中所有容器的参数["infinity"]
kiam镜像参数
名称描述值
image.registrykiam镜像仓库REGISTRY_NAME
image.repositorykiam镜像名称REPOSITORY_NAME/kiam
image.digestkiam镜像摘要(格式sha256:aa....,如设置将覆盖标签)""
image.pullPolicykiam镜像拉取策略IfNotPresent
image.pullSecrets镜像拉取密钥名称数组[]
kiam服务器参数
名称描述值
server.enabled部署kiam服务器true
server.containerPort容器级暴露的HTTPS端口8443
server.resourceType指定服务器部署方式(允许值:daemonset 和 deployment)daemonset
server.automountServiceAccountToken在Pod中挂载服务账户令牌true
server.hostAliases添加部署主机别名[]
server.useHostNetwork使用主机网络(端口将直接暴露在主机上)false
server.replicaCount部署副本数(当server.resourceType为daemonset时)1
server.logJsonOutput使用JSON格式日志true
server.logLevel日志级别info
server.sslCertHostPath主机系统SSL证书路径(用于联系AWS元数据服务器)/etc/ssl/certs
server.podSecurityPolicy.create是否创建PodSecurityPolicy。警告:PodSecurityPolicy在Kubernetes v1.21及更高版本中已弃用,在v1.25及更高版本中不可用true
server.podSecurityPolicy.allowedHostPathsPodSecurityPolicy中允许的额外主机路径[]
server.priorityClassName服务器优先级类名称""
server.schedulerNamek8s调度器名称(非默认)""
server.topologySpreadConstraintsPod分配的拓扑扩展约束[]
server.startupProbe.enabled启用启动探针false
server.startupProbe.initialDelaySeconds启动探针初始延迟秒数5
server.startupProbe.periodSeconds启动探针周期秒数30
server.startupProbe.timeoutSeconds启动探针超时秒数5
server.startupProbe.failureThreshold启动探针失败阈值5
server.startupProbe.successThreshold启动探针成功阈值1

注意:本图表的README因超出DockerHub 25000字符限制已被截断。完整README可在[***]

查看更多 kiam 相关镜像 →
bitnami/kiam logo
bitnami/kiam
Bitnami Kiam镜像是一个代理工具,用于捕获AWS Metadata API请求,允许为Kubernetes工作负载设置AWS IAM角色,基于Bitnami安全加固技术构建,上游项目目前处于仅接受补丁和bug修复的维护模式。
1100K+ pulls
上次更新:未知
fiverr/kiam logo
fiverr/kiam
Just copied it from quay.io due to an outage on their side
1M+ pulls
上次更新:未知
giantswarm/kiam logo
giantswarm/kiam
暂无描述
100K+ pulls
上次更新:未知

轩辕镜像配置手册

探索更多轩辕镜像的使用方法,找到最适合您系统的配置方式

登录仓库拉取

通过 Docker 登录认证访问私有仓库

Linux

在 Linux 系统配置镜像服务

Windows/Mac

在 Docker Desktop 配置镜像

Docker Compose

Docker Compose 项目配置

K8s Containerd

Kubernetes 集群配置 Containerd

K3s

K3s 轻量级 Kubernetes 镜像加速

Dev Containers

VS Code Dev Containers 配置

MacOS OrbStack

MacOS OrbStack 容器配置

宝塔面板

在宝塔面板一键配置镜像

群晖

Synology 群晖 NAS 配置

飞牛

飞牛 fnOS 系统配置镜像

极空间

极空间 NAS 系统配置服务

爱快路由

爱快 iKuai 路由系统配置

绿联

绿联 NAS 系统配置镜像

威联通

QNAP 威联通 NAS 配置

Podman

Podman 容器引擎配置

Singularity/Apptainer

HPC 科学计算容器配置

其他仓库配置

ghcr、Quay、nvcr 等镜像仓库

专属域名拉取

无需登录使用专属域名

需要其他帮助?请查看我们的 常见问题Docker 镜像访问常见问题解答 或 提交工单

镜像拉取常见问题

轩辕镜像免费版与专业版有什么区别?

免费版仅支持 Docker Hub 访问,不承诺可用性和速度;专业版支持更多镜像源,保证可用性和稳定速度,提供优先客服响应。

轩辕镜像支持哪些镜像仓库?

专业版支持 docker.io、gcr.io、ghcr.io、registry.k8s.io、nvcr.io、quay.io、mcr.microsoft.com、docker.elastic.co 等;免费版仅支持 docker.io。

流量耗尽错误提示

当返回 402 Payment Required 错误时,表示流量已耗尽,需要充值流量包以恢复服务。

410 错误问题

通常由 Docker 版本过低导致,需要升级到 20.x 或更高版本以支持 V2 协议。

manifest unknown 错误

先检查 Docker 版本,版本过低则升级;版本正常则验证镜像信息是否正确。

镜像拉取成功后,如何去掉轩辕镜像域名前缀?

使用 docker tag 命令为镜像打上新标签,去掉域名前缀,使镜像名称更简洁。

查看全部问题→

用户好评

来自真实用户的反馈,见证轩辕镜像的优质服务

用户头像

oldzhang

运维工程师

Linux服务器

5

"Docker访问体验非常流畅,大镜像也能快速完成下载。"

轩辕镜像
镜像详情
...
bitnamicharts/kiam
官方博客Docker 镜像使用技巧与技术博客
热门镜像查看热门 Docker 镜像推荐
一键安装一键安装 Docker 并配置镜像源
咨询镜像拉取问题请 提交工单,官方技术交流群:1072982923
轩辕镜像面向开发者与科研用户,提供开源镜像的搜索和访问支持。所有镜像均来源于原始仓库,本站不存储、不修改、不传播任何镜像内容。
咨询镜像拉取问题请提交工单,官方技术交流群:
轩辕镜像面向开发者与科研用户,提供开源镜像的搜索和访问支持。所有镜像均来源于原始仓库,本站不存储、不修改、不传播任何镜像内容。
官方邮箱:点击复制邮箱
©2024-2026 源码跳动
官方邮箱:点击复制邮箱Copyright © 2024-2026 杭州源码跳动科技有限公司. All rights reserved.