本站支持搜索的镜像仓库:Docker Hub、gcr.io、ghcr.io、quay.io、k8s.gcr.io、registry.gcr.io、elastic.co、mcr.microsoft.com
kube-arangodb是一个Kubernetes Operator,用于管理ArangoDB集群,确保数据库实例的自动部署、扩展和故障修复。
ArangoDB Kubernetes Operator 概述
商标声明:本软件列表由Bitnami打包。产品中提及的各个商标分别归其各自公司所有,使用这些商标并不意味着任何关联或认可。
helm install my-release oci://registry-1.docker.io/bitnamicharts/kube-arangodb
希望在生产环境中使用ArangoDB Kubernetes Operator?请尝试VMware Tanzu Application Catalog,这是Bitnami目录的商业版。
自2025年8月28日起,Bitnami将升级其公共目录,通过新的Bitnami Secure Images计划提供精选的强化、安全聚焦镜像集。作为此次转型的一部分:
这些变更旨在通过推广软件供应链完整性和最新部署的最佳实践,提高所有Bitnami用户的安全态势。更多详情,请访问Bitnami Secure Images公告。
本图表使用Helm包管理器在Kubernetes集群上引导ArangoDB Kubernetes Operator部署。
要使用发布名称my-release安装图表:
helm install my-release REGISTRY_NAME/REPOSITORY_NAME/kube-arangodb
注意:您需要将占位符
REGISTRY_NAME和REPOSITORY_NAME替换为Helm图表仓库和存储库的引用。例如,对于Bitnami,需使用REGISTRY_NAME=registry-1.docker.io和REPOSITORY_NAME=bitnamicharts。
该命令使用默认配置在Kubernetes集群上部署ArangoDB Kubernetes Operator。参数部分列出了安装过程中可配置的参数。
提示:使用
helm list查看所有发布
kube-arangodb允许设置多个操作器,管理ArangoDB数据库生命周期的不同领域。这通过features部分配置。以下是启用kube-arangodb中不同操作器的示例:
features: deployment: true deploymentReplications: true storage: false backup: false apps: false k8sToK8sClusterSync: false ml: false analytics: false networking: true scheduler: true platform: true
有关每个功能的详细设置,请查看官方kube-arangodb文档。
Bitnami ArangoDB Kubernetes Operator图表在升级时会重用之前由图表生成的密钥或auth.existingSecret中指定的密钥。要更新凭据,请使用以下方法之一:
helm upgrade并在auth.password中指定新密码helm upgrade并在auth.existingSecret中指定新密钥Bitnami图表允许为图表部署中的所有容器设置资源请求和限制。这些配置位于resources值中(参见参数表)。设置请求对于生产工作负载至关重要,应根据具体用例进行调整。
为简化此过程,图表包含resourcesPreset值,可根据不同预设自动设置resources部分。有关这些预设,请查看bitnami/common图表。但在生产工作负载中不建议使用resourcesPreset,因为它可能无法完全适应您的特定需求。有关容器资源管理的更多信息,请参阅官方Kubernetes文档。
要在Kubernetes上备份和恢复Helm图表部署,需使用Velero(Kubernetes备份/恢复工具)备份源部署的持久卷并将其附加到新部署。有关使用Velero的说明,请参阅本指南。
通过将metrics.enabled设置为true,本图表可与Prometheus集成。这将在容器和服务中公开kube-arangodb原生Prometheus端点。服务还将具有必要的注解,以便Prometheus自动抓取。
集成需要正常安装Prometheus或Prometheus Operator。安装Bitnami Prometheus helm图表或Bitnami Kube Prometheus helm图表,可轻松在集群中部署Prometheus。
通过设置metrics.serviceMonitor.enabled=true,图表可部署ServiceMonitor对象以与Prometheus Operator集成。确保集群中已安装Prometheus OperatorCustomResourceDefinitions,否则将失败并显示以下错误:
no matches for kind "ServiceMonitor" in version "monitoring.coreos.com/v1"
安装Bitnami Kube Prometheus helm图表以获取必要的CRD和Prometheus Operator。
强烈建议在生产环境中使用不可变标签。这可确保如果同一标签使用不同镜像更新,部署不会自动更改。
如果主容器有新版本、重大更改或严重漏洞,Bitnami将发布新图表以更新其容器。
如需添加额外环境变量(用于高级操作,如自定义初始化脚本),可使用extraEnvVars属性:
extraEnvVars: - name: LOG_LEVEL value: error
或者,可使用ConfigMap或Secret存储环境变量。为此,使用extraEnvVarsCM或extraEnvVarsSecret值(也可在webhooks部分中使用)。
如果需要在kube-arangodb的同一Pod中添加额外容器(如额外指标或日志导出器),可通过sidecars参数定义:
sidecars: - name: your-image-name image: your-image imagePullPolicy: Always ports: - name: portname containerPort: 1234
如果这些边车容器导出额外端口,可使用service.extraPorts参数(如可用)添加额外端口定义,如下例所示:
service: extraPorts: - name: extraPort port: 11311 targetPort: 11311
如需在同一Pod中添加额外初始化容器,可通过initContainers参数定义。示例如下:
initContainers: - name: your-image-name image: your-image imagePullPolicy: Always ports: - name: portname containerPort: 1234
了解更多关于边车容器和初始化容器的信息。
本图表支持Ingress资源。如果集群中安装了Ingress控制器(如nginx-ingress-controller或contour),可使用Ingress控制器服务应用。要启用Ingress集成,将ingress.enabled设置为true。
最常见的场景是将一个主机名映射到部署。此时,可使用ingress.hostname属性设置主机名。ingress.tls参数可用于为此主机添加TLS配置。
也可配置多个主机。为此,可通过ingress.extraHosts参数(如可用)以数组形式指定主机名。ingress.extraTLS参数(如可用)可用于为额外主机添加TLS配置。
注意:对于
ingress.extraHosts参数中指定的每个主机,需设置名称、路径以及Ingress控制器应了解的任何注解。并非所有Ingress控制器都支持所有注解,但此注解参考文档列出了许多流行Ingress控制器支持的注解。
添加TLS参数(如可用)将使图表生成HTTPS URL,应用将在443端口上可用。TLS密钥不必由本图表生成,但如果启用TLS,Ingress记录在TLS密钥存在之前将无法工作。
了解更多关于Ingress控制器的信息。
除操作器外,您可能需要部署ArangoDeployment对象。为此,图表允许通过extraDeploy参数添加其他对象的完整规范。以下示例将创建ArangoDB集群:
extraDeploy: - apiVersion: "database.arangodb.com/v1" kind: "ArangoDeployment" metadata: name: "example-arangodb-cluster" spec: mode: Cluster
有关可用对象的列表,请查看ArangoDB Kubernetes Operator官方文档。
本图表允许使用affinity参数设置自定义亲和性。有关Pod亲和性的更多信息,请参阅kubernetes文档。
作为替代方案,可使用bitnami/common图表中提供的Pod亲和性、Pod反亲和性和节点亲和性预设配置。为此,设置podAffinityPreset、podAntiAffinityPreset或nodeAffinityPreset参数(也可在webhooks部分中使用)。
| 名称 | 描述 | 值 |
|---|---|---|
global.imageRegistry | 全局Docker镜像仓库 | "" |
global.imagePullSecrets | 全局Docker仓库密钥名称数组 | [] |
global.defaultStorageClass | 持久卷的全局默认StorageClass | "" |
global.security.allowInsecureImages | 允许跳过镜像验证 | false |
global.compatibility.openshift.adaptSecurityContext | 调整部署的securityContext部分以兼容OpenShift restricted-v2 SCC:移除runAsUser、runAsGroup和fsGroup,让平台使用允许的默认ID。可能值:auto(如果检测到运行集群为OpenShift则应用)、force(始终执行调整)、disabled(不执行调整) | auto |
| 名称 | 描述 | 值 |
|---|---|---|
kubeVersion | 覆盖Kubernetes版本 | "" |
apiVersions | 覆盖.Capabilities报告的Kubernetes API版本 | [] |
nameOverride | 部分覆盖common.names.name的字符串 | "" |
fullnameOverride | 完全覆盖common.names.fullname的字符串 | "" |
namespaceOverride | 完全覆盖common.names.namespace的字符串 | "" |
commonLabels | 添加到所有部署对象的标签 | {} |
commonAnnotations | 添加到所有部署对象的注解 | {} |
clusterDomain | Kubernetes集群域名 | cluster.local |
extraDeploy | 随发布部署的额外对象数组 | [] |
diagnosticMode.enabled | 启用诊断模式(所有探针将被禁用,命令将被覆盖) | false |
diagnosticMode.command | 覆盖部署中所有容器的命令 | ["sleep"] |
diagnosticMode.args | 覆盖部署中所有容器的参数 | ["infinity"] |
image.registry | kube-arangodb操作器镜像仓库 | REGISTRY_NAME |
image.repository | kube-arangodb操作器镜像存储库 | REPOSITORY_NAME/kube-arangodb |
image.digest | kube-arangodb操作器镜像摘要,格式为sha256:aa.... 注意:如果设置此参数,将覆盖标签镜像标签(建议使用不可变标签) | "" |
image.pullPolicy | kube-arangodb操作器镜像拉取策略 | IfNotPresent |
image.pullSecrets | kube-arangodb操作器镜像拉取密钥 | [] |
image.debug | 启用kube-arangodb操作器镜像调试模式 | false |
arangodbImage.registry | ArangoDB镜像仓库 | REGISTRY_NAME |
arangodbImage.repository | ArangoDB镜像存储库 | REPOSITORY_NAME/arangodb |
arangodbImage.digest | ArangoDB镜像摘要,格式为sha256:aa.... 注意:如果设置此参数,将覆盖标签 | "" |
replicaCount | 要部署的kube-arangodb操作器副本数 | 1 |
containerPorts.server | kube-arangodb操作器服务器容器端口 | 8528 |
containerPorts.apiHttp | kube-arangodb操作器API HTTP容器端口 | 8628 |
containerPorts.apiGrpc | kube-arangodb操作器API GRPC容器端口 | 8728 |
livenessProbe.enabled | 启用kube-arangodb操作器容器的livenessProbe | true |
livenessProbe.initialDelaySeconds | livenessProbe的初始延迟秒数 | 5 |
livenessProbe.periodSeconds | livenessProbe的周期秒数 | 10 |
_注意:此图表的README超出了DockerHub 25000字符的长度限制,已被截断。完整README可在[***]
免费版仅支持 Docker Hub 加速,不承诺可用性和速度;专业版支持更多镜像源,保证可用性和稳定速度,提供优先客服响应。
免费版仅支持 docker.io;专业版支持 docker.io、gcr.io、ghcr.io、registry.k8s.io、nvcr.io、quay.io、mcr.microsoft.com、docker.elastic.co 等。
当返回 402 Payment Required 错误时,表示流量已耗尽,需要充值流量包以恢复服务。
通常由 Docker 版本过低导致,需要升级到 20.x 或更高版本以支持 V2 协议。
先检查 Docker 版本,版本过低则升级;版本正常则验证镜像信息是否正确。
使用 docker tag 命令为镜像打上新标签,去掉域名前缀,使镜像名称更简洁。
探索更多轩辕镜像的使用方法,找到最适合您系统的配置方式
通过 Docker 登录方式配置轩辕镜像加速服务,包含7个详细步骤
在 Linux 系统上配置轩辕镜像源,支持主流发行版
在 Docker Desktop 中配置轩辕镜像加速,适用于桌面系统
在 Docker Compose 中使用轩辕镜像加速,支持容器编排
在 k8s 中配置 containerd 使用轩辕镜像加速
在宝塔面板中配置轩辕镜像加速,提升服务器管理效率
在 Synology 群晖NAS系统中配置轩辕镜像加速
在飞牛fnOS系统中配置轩辕镜像加速
在极空间NAS中配置轩辕镜像加速
在爱快ikuai系统中配置轩辕镜像加速
在绿联NAS系统中配置轩辕镜像加速
在威联通NAS系统中配置轩辕镜像加速
在 Podman 中配置轩辕镜像加速,支持多系统
配置轩辕镜像加速9大主流镜像仓库,包含详细配置步骤
无需登录即可使用轩辕镜像加速服务,更加便捷高效
需要其他帮助?请查看我们的 常见问题 或 官方QQ群: 13763429