本站支持搜索的镜像仓库:Docker Hub、gcr.io、ghcr.io、quay.io、k8s.gcr.io、registry.gcr.io、elastic.co、mcr.microsoft.com
Redmine 是一款开源项目管理应用,包含问题跟踪系统、用于项目和截止日期可视化的甘特图,并支持版本控制的SCM集成。
Redmine 概述
商标说明:本软件列表由Bitnami打包。所提及的相关商标归各自公司所有,使用这些商标并不意味着任何关联或认可。
helm install my-release oci://registry-1.docker.io/bitnamicharts/redmine
如需在生产环境使用Redmine?请尝试VMware Tanzu Application Catalog,即Bitnami目录的商业版。
自2025年8月28日起,Bitnami将升级其公共目录,通过新的Bitnami Secure Images计划提供精选的强化、安全聚焦镜像集。此次过渡包括:
这些变更旨在通过推广软件供应链完整性和最新部署的最佳实践,提升所有Bitnami用户的安全态势。更多详情,请访问Bitnami Secure Images公告。
本Chart使用Helm包管理器在Kubernetes集群上引导部署Redmine。
它还包含Bitnami MariaDB Chart和PostgreSQL Chart,用于引导Redmine应用所需的MariaDB/PostgreSQL数据库部署。
使用发布名称my-release安装Chart:
helm install my-release oci://REGISTRY_NAME/REPOSITORY_NAME/redmine
注意:需将占位符
REGISTRY_NAME和REPOSITORY_NAME替换为Helm Chart仓库和存储库的引用。例如,对于Bitnami,需使用REGISTRY_NAME=registry-1.docker.io和REPOSITORY_NAME=bitnamicharts。
该命令使用默认配置在Kubernetes集群上部署Redmine。参数部分列出了可在安装过程中配置的参数。
提示:使用
helm list列出所有发布
本Chart支持使用PostgreSQL数据库替代MariaDB。如需使用,将databaseType参数设置为postgresql:
helm install my-release oci://REGISTRY_NAME/REPOSITORY_NAME/redmine --set databaseType=postgresql
注意:需将占位符
REGISTRY_NAME和REPOSITORY_NAME替换为Helm Chart仓库和存储库的引用。例如,对于Bitnami,需使用REGISTRY_NAME=registry-1.docker.io和REPOSITORY_NAME=bitnamicharts。
基础Docker镜像中未包含的自定义CA证书可通过以下配置添加。密钥必须与部署在同一命名空间中,将加载密钥中找到的所有证书文件。
certificates: customCAs: - secret: my-ca-1 - secret: my-ca-2
可通过以下命令创建密钥:
kubectl create secret generic my-ca-1 --from-file my-ca-1.crt
可通过以下配置将Web服务器TLS证书注入容器。证书将存储在certificateLocation值指定的位置。
certificates: customCertificate: certificateSecret: my-secret certificateLocation: /ssl/server.pem keyLocation: /ssl/key.pem chainSecret: name: my-cert*** key: chain.pem
可通过以下命令创建TLS证书密钥:
kubectl create secret tls my-secret --cert tls.crt --key tls.key
证书链通过以下命令创建:
kubectl create secret generic my-cert*** --from-file chain.pem
Bitnami Charts允许为Chart部署中的所有容器设置资源请求和限制,这些配置位于resources值中(参见参数表)。设置请求对于生产工作负载至关重要,应根据具体使用场景进行调整。
为简化此过程,Chart包含resourcesPreset值,可根据不同预设自动设置resources部分。有关这些预设,请参见bitnami/common chart。但在生产工作负载中,不建议使用resourcesPreset,因为它可能无法完全适应具体需求。有关容器资源管理的更多信息,请参见Kubernetes官方文档。
强烈建议在生产环境中使用不可变标签。这可确保如果相同标签使用不同镜像更新,部署不会自动更改。
如果主容器有新版本、重大变更或存在严重漏洞,Bitnami将发布新Chart以更新其容器。
Bitnami Charts在首次启动时配置凭据。后续对密钥或凭据的任何更改都需要手动干预。请按照以下说明操作:
kubectl create secret generic SECRET_NAME --from-literal=redmine-password=PASSWORD --from-literal=smtp-password=SMTP_PASSWORD --dry-run -o yaml | kubectl apply -f -
Redmine将上传的文件写入持久卷。默认情况下,该卷无法在Pod之间共享(RWO)。在此配置中,replicas选项必须设置为1。如果持久卷支持多个写入者(RWX)(如NFS),replicas可以大于1。
重要:当运行多个Redmine实例时,它们必须共享相同的
secret_key_base才能使会话在所有实例间正常工作。 可通过设置以下配置实现:extraEnvVars: - name: SECRET_KEY_BASE value: someredminesecretkeybase
(改编自<[***]>)
在某些情况下,可能需要Redmine通过特定子URI路径而非根路径访问。例如,计划将Redmine容器部署在反向代理后面时。要使用特定子URI部署Redmine容器,请按照以下步骤操作:
apiVersion: v1 kind: ConfigMap metadata: name: redmine-init-configmap namespace: <与Chart相同的命名空间> labels: ... data: post-init.sh: |- #!/bin/bash # 替换为您自己的子URI SUB_URI_PATH='/redmine' # 应用更改的配置文件 config1=/opt/bitnami/redmine/config.ru config2=/opt/bitnami/redmine/config/environment.rb sed -i '$ d' ${config1} echo 'map ActionController::Base.config.try(:relative_url_root) || "/" do' >> ${config1} echo 'run Rails.application' >> ${config1} echo 'end' >> ${config1} echo 'Redmine::Utils::relative_url_root = "'${SUB_URI_PATH}'"' >> ${config2} SUB_URI_PATH=$(echo ${SUB_URI_PATH} | sed -e 's|/|\\/|g') sed -i -e "s/\(relative_url_root\ \=\ \"\).*\(\"\)/\1${SUB_URI_PATH}\2/" ${config2}
## 要添加到部署的额外卷 ## extraVolumes: - name: redmine-init-volume configMap: name: redmine-init-configmap ## 要添加到容器的额外卷挂载 ## extraVolumeMounts: - name: "redmine-init-volume" mountPath: "/post-init.sh" subPath: post-init.sh
## 配置存活和就绪探针的额外选项 ## 参考:[***] ## startupProbe: enabled: true path: /redmine/ --- readinessProbe: enabled: true path: /redmine/
要在Kubernetes上备份和恢复Helm Chart部署,需要使用Kubernetes备份/恢复工具Velero备份源部署的持久卷,并将其附加到新部署。有关使用Velero的说明,请参见本指南。
Bitnami Redmine镜像将Redmine数据和配置存储在容器的/bitnami/redmine路径下。
持久卷声明(Persistent Volume Claims)用于跨部署保留数据。已知在GCE、AWS和minikube中有效。卷使用动态卷供应创建。配置NFS挂载的集群需要手动管理卷和声明。
参见参数部分配置PVC或禁用持久化。
以下示例包含两个PVC,一个用于Redmine,另一个用于MariaDB。
helm install test --set persistence.existingClaim=PVC_REDMINE,mariadb.persistence.existingClaim=PVC_MARIADB oci://REGISTRY_NAME/REPOSITORY_NAME/redmine
注意:需将占位符
REGISTRY_NAME和REPOSITORY_NAME替换为Helm Chart仓库和存储库的引用。例如,对于Bitnami,需使用REGISTRY_NAME=registry-1.docker.io和REPOSITORY_NAME=bitnamicharts。
| 名称 | 描述 | 值 |
|---|---|---|
global.imageRegistry | 全局Docker镜像仓库 | "" |
global.imagePullSecrets | 全局Docker仓库密钥名称数组 | [] |
global.defaultStorageClass | 持久卷的全局默认存储类 | "" |
global.security.allowInsecureImages | 允许跳过镜像验证 | false |
global.compatibility.openshift.adaptSecurityContext | 调整部署的securityContext部分以使其与OpenShift restricted-v2 SCC兼容:移除runAsUser、runAsGroup和fsGroup,让平台使用其允许的默认ID。可能值:auto(如果检测到运行的集群是OpenShift则应用)、force(始终执行调整)、disabled(不执行调整) | auto |
| 名称 | 描述 | 值 |
|---|---|---|
kubeVersion | 覆盖Kubernetes版本 | "" |
nameOverride | 部分覆盖common.names.fullname的字符串 | "" |
fullnameOverride | 完全覆盖common.names.fullname的字符串 | "" |
commonLabels | 添加到所有部署对象的标签 | {} |
commonAnnotations | 添加到所有部署对象的注解 | {} |
clusterDomain | 默认Kubernetes集群域名 | cluster.local |
extraDeploy | 随发布一起部署的额外对象数组 | [] |
usePasswordFiles | 将凭据挂载为文件而非使用环境变量 | true |
diagnosticMode.enabled | 启用诊断模式(所有探针将被禁用,命令将被覆盖) | false |
diagnosticMode.command | 覆盖部署中所有容器的命令 | ["sleep"] |
diagnosticMode.args | 覆盖部署中所有容器的参数 | ["infinity"] |
| 名称 | 描述 | 值 |
|---|---|---|
image.registry | Redmine镜像仓库 | REGISTRY_NAME |
image.repository | Redmine镜像存储库 | REPOSITORY_NAME/redmine |
image.digest | Redmine镜像摘要(格式为sha256:aa....,注意:如果设置此参数,将覆盖标签) | "" |
image.pullPolicy | Redmine镜像拉取策略 | IfNotPresent |
image.pullSecrets | Redmine镜像拉取密钥 | [] |
image.debug | 启用镜像调试模式 | false |
redmineUsername | Redmine用户名 | user |
redminePassword | Redmine用户密码 | "" |
redmineEmail | Redmine用户邮箱 | *** |
redmineLanguage | Redmine默认数据语言 | en |
allowEmptyPassword | 允许容器使用空密码启动 | false |
smtpHost | SMTP服务器主机 | "" |
smtpPort | SMTP服务器端口 | "" |
smtpUser | SMTP用户名 | "" |
smtpPassword | SMTP用户密码 | "" |
smtpProtocol | SMTP协议 | "" |
existingSecret | 包含Redmine凭据的现有密钥名称 | "" |
smtpExistingSecret | 包含SMTP凭据的现有密钥名称 | "" |
customPostInitScripts | 自定义post-init.d用户脚本 | {} |
command | 覆盖默认容器命令(使用自定义镜像时有用) | [] |
args | 覆盖默认容器参数(使用自定义镜像时有用) | [] |
extraEnvVars | 添加到Redmine容器的额外环境变量数组 | [] |
extraEnvVarsCM | 包含额外环境变量的现有ConfigMap名称 | "" |
extraEnvVarsSecret | 包含额外环境变量的现有密钥名称 | "" |
| 名称 | 描述 | 值 |
|---|---|---|
replicaCount | 要部署的Redmine副本数 | 1 |
containerPorts.http | Redmine HTTP容器端口 | 3000 |
resourcesPreset | 根据通用预设设置容器资源(允许值:none、nano、micro、small、medium、large、xlarge、2xlarge)。如果设置了resources,则忽略此参数(生产环境建议使用resources) | micro |
resources | 设置容器对CPU或内存等不同资源的请求和限制(生产工作负载必需) | {} |
podSecurityContext.enabled | 启用Redmine Pod的安全上下文 | true |
podSecurityContext.fsGroupChangePolicy | 设置文件系统组更改策略 | Always |
podSecurityContext.sysctls | 使用sysctl接口设置内核参数 | [] |
| `podSecurity |



免费版仅支持 Docker Hub 加速,不承诺可用性和速度;专业版支持更多镜像源,保证可用性和稳定速度,提供优先客服响应。
免费版仅支持 docker.io;专业版支持 docker.io、gcr.io、ghcr.io、registry.k8s.io、nvcr.io、quay.io、mcr.microsoft.com、docker.elastic.co 等。
当返回 402 Payment Required 错误时,表示流量已耗尽,需要充值流量包以恢复服务。
通常由 Docker 版本过低导致,需要升级到 20.x 或更高版本以支持 V2 协议。
先检查 Docker 版本,版本过低则升级;版本正常则验证镜像信息是否正确。
使用 docker tag 命令为镜像打上新标签,去掉域名前缀,使镜像名称更简洁。
探索更多轩辕镜像的使用方法,找到最适合您系统的配置方式
通过 Docker 登录方式配置轩辕镜像加速服务,包含7个详细步骤
在 Linux 系统上配置轩辕镜像源,支持主流发行版
在 Docker Desktop 中配置轩辕镜像加速,适用于桌面系统
在 Docker Compose 中使用轩辕镜像加速,支持容器编排
在 k8s 中配置 containerd 使用轩辕镜像加速
在宝塔面板中配置轩辕镜像加速,提升服务器管理效率
在 Synology 群晖NAS系统中配置轩辕镜像加速
在飞牛fnOS系统中配置轩辕镜像加速
在极空间NAS中配置轩辕镜像加速
在爱快ikuai系统中配置轩辕镜像加速
在绿联NAS系统中配置轩辕镜像加速
在威联通NAS系统中配置轩辕镜像加速
在 Podman 中配置轩辕镜像加速,支持多系统
配置轩辕镜像加速9大主流镜像仓库,包含详细配置步骤
无需登录即可使用轩辕镜像加速服务,更加便捷高效
需要其他帮助?请查看我们的 常见问题 或 官方QQ群: 13763429