Redmine 是一款开源项目管理应用,包含问题跟踪系统、用于项目和截止日期可视化的甘特图,并支持版本控制的SCM集成。
Redmine 概述
商标说明:本软件列表由Bitnami打包。所提及的相关商标归各自公司所有,使用这些商标并不意味着任何关联或认可。
consolehelm install my-release oci://registry-1.docker.io/bitnamicharts/redmine
如需在生产环境使用Redmine?请尝试VMware Tanzu Application Catalog,即Bitnami目录的商业版。
自2025年8月28日起,Bitnami将升级其公共目录,通过新的Bitnami Secure Images计划提供精选的强化、安全聚焦镜像集。此次过渡包括:
这些变更旨在通过推广软件供应链完整性和最新部署的最佳实践,提升所有Bitnami用户的安全态势。更多详情,请访问https://github.com/bitnami/containers/issues/83267%E3%80%82
本Chart使用Helm包管理器在Kubernetes集群上引导部署https://github.com/bitnami/containers/tree/main/bitnami/redmine%E3%80%82
它还包含https://github.com/bitnami/charts/tree/main/bitnami/mariadb%E5%92%8Chttps://github.com/bitnami/charts/tree/main/bitnami/postgresql%EF%BC%8C%E7%94%A8%E4%BA%8E%E5%BC%95%E5%AF%BCRedmine%E5%BA%94%E7%94%A8%E6%89%80%E9%9C%80%E7%9A%84MariaDB/PostgreSQL%E6%95%B0%E6%8D%AE%E5%BA%93%E9%83%A8%E7%BD%B2%E3%80%82
使用发布名称my-release安装Chart:
consolehelm install my-release oci://REGISTRY_NAME/REPOSITORY_NAME/redmine
注意:需将占位符
REGISTRY_NAME和REPOSITORY_NAME替换为Helm Chart仓库和存储库的引用。例如,对于Bitnami,需使用REGISTRY_NAME=registry-1.docker.io和REPOSITORY_NAME=bitnamicharts。
该命令使用默认配置在Kubernetes集群上部署Redmine。参数部分列出了可在安装过程中配置的参数。
提示:使用
helm list列出所有发布
本Chart支持使用PostgreSQL数据库替代MariaDB。如需使用,将databaseType参数设置为postgresql:
consolehelm install my-release oci://REGISTRY_NAME/REPOSITORY_NAME/redmine --set databaseType=postgresql
注意:需将占位符
REGISTRY_NAME和REPOSITORY_NAME替换为Helm Chart仓库和存储库的引用。例如,对于Bitnami,需使用REGISTRY_NAME=registry-1.docker.io和REPOSITORY_NAME=bitnamicharts。
CA证书
基础Docker镜像中未包含的自定义CA证书可通过以下配置添加。密钥必须与部署在同一命名空间中,将加载密钥中找到的所有证书文件。
yamlcertificates: customCAs: - secret: my-ca-1 - secret: my-ca-2
CA证书密钥
可通过以下命令创建密钥:
consolekubectl create secret generic my-ca-1 --from-file my-ca-1.crt
TLS证书
可通过以下配置将Web服务器TLS证书注入容器。证书将存储在certificateLocation值指定的位置。
yamlcertificates: customCertificate: certificateSecret: my-secret certificateLocation: /ssl/server.pem keyLocation: /ssl/key.pem chainSecret: name: my-cert-chain key: chain.pem
TLS证书密钥
可通过以下命令创建TLS证书密钥:
consolekubectl create secret tls my-secret --cert tls.crt --key tls.key
证书链通过以下命令创建:
consolekubectl create secret generic my-cert-chain --from-file chain.pem
Bitnami Charts允许为Chart部署中的所有容器设置资源请求和限制,这些配置位于resources值中(参见参数表)。设置请求对于生产工作负载至关重要,应根据具体使用场景进行调整。
为简化此过程,Chart包含resourcesPreset值,可根据不同预设自动设置resources部分。有关这些预设,请参见https://github.com/bitnami/charts/blob/main/bitnami/common/templates/_resources.tpl#L15%E3%80%82%E4%BD%86%E5%9C%A8%E7%94%9F%E4%BA%A7%E5%B7%A5%E4%BD%9C%E8%B4%9F%E8%BD%BD%E4%B8%AD%EF%BC%8C%E4%B8%8D%E5%BB%BA%E8%AE%AE%E4%BD%BF%E7%94%A8%60resourcesPreset%60%EF%BC%8C%E5%9B%A0%E4%B8%BA%E5%AE%83%E5%8F%AF%E8%83%BD%E6%97%A0%E6%B3%95%E5%AE%8C%E5%85%A8%E9%80%82%E5%BA%94%E5%85%B7%E4%BD%93%E9%9C%80%E6%B1%82%E3%80%82%E6%9C%89%E5%85%B3%E5%AE%B9%E5%99%A8%E8%B5%84%E6%BA%90%E7%AE%A1%E7%90%86%E7%9A%84%E6%9B%B4%E5%A4%9A%E4%BF%A1%E6%81%AF%EF%BC%8C%E8%AF%B7%E5%8F%82%E8%A7%81Kubernetes%E5%AE%98%E6%96%B9%E6%96%87%E6%A1%A3%E3%80%82
强烈建议在生产环境中使用不可变标签。这可确保如果相同标签使用不同镜像更新,部署不会自动更改。
如果主容器有新版本、重大变更或存在严重漏洞,Bitnami将发布新Chart以更新其容器。
Bitnami Charts在首次启动时配置凭据。后续对密钥或凭据的任何更改都需要手动干预。请按照以下说明操作:
shellkubectl create secret generic SECRET_NAME --from-literal=redmine-password=PASSWORD --from-literal=smtp-password=SMTP_PASSWORD --dry-run -o yaml | kubectl apply -f -
Redmine将上传的文件写入持久卷。默认情况下,该卷无法在Pod之间共享(RWO)。在此配置中,replicas选项必须设置为1。如果持久卷支持多个写入者(RWX)(如NFS),replicas可以大于1。
重要:当运行多个Redmine实例时,它们必须共享相同的
secret_key_base才能使会话在所有实例间正常工作。 可通过设置以下配置实现:yamlextraEnvVars: - name: SECRET_KEY_BASE value: someredminesecretkeybase
(改编自https://github.com/bitnami/containers/tree/main/bitnami/redmine)
在某些情况下,可能需要Redmine通过特定子URI路径而非根路径访问。例如,计划将Redmine容器部署在反向代理后面时。要使用特定子URI部署Redmine容器,请按照以下步骤操作:
创建包含修改后post-init.sh的ConfigMap
yamlapiVersion: v1 kind: ConfigMap metadata: name: redmine-init-configmap namespace: <与Chart相同的命名空间> labels: ... data: post-init.sh: |- #!/bin/bash # 替换为您自己的子URI SUB_URI_PATH='/redmine' # 应用更改的配置文件 config1=/opt/bitnami/redmine/config.ru config2=/opt/bitnami/redmine/config/environment.rb sed -i '$ d' ${config1} echo 'map ActionController::Base.config.try(:relative_url_root) || "/" do' >> ${config1} echo 'run Rails.application' >> ${config1} echo 'end' >> ${config1} echo 'Redmine::Utils::relative_url_root = "'${SUB_URI_PATH}'"' >> ${config2} SUB_URI_PATH=$(echo ${SUB_URI_PATH} | sed -e 's|/|\\/|g') sed -i -e "s/\(relative_url_root\ \=\ \"\).*\(\"\)/\1${SUB_URI_PATH}\2/" ${config2}
在Chart值中添加此ConfigMap作为卷/卷挂载
yaml## 要添加到部署的额外卷 ## extraVolumes: - name: redmine-init-volume configMap: name: redmine-init-configmap ## 要添加到容器的额外卷挂载 ## extraVolumeMounts: - name: "redmine-init-volume" mountPath: "/post-init.sh" subPath: post-init.sh
更改探针URI
yaml## 配置存活和就绪探针的额外选项 ## 参考:https://kubernetes.io/docs/tasks/configure-pod-container/configure-liveness-readiness-probes/#configure-probes) ## startupProbe: enabled: true path: /redmine/ --- readinessProbe: enabled: true path: /redmine/
要在Kubernetes上备份和恢复Helm Chart部署,需要使用Kubernetes备份/恢复工具Velero备份源部署的持久卷,并将其附加到新部署。有关使用Velero的说明,请参见本指南。
https://github.com/bitnami/containers/tree/main/bitnami/redmine%E9%95%9C%E5%83%8F%E5%B0%86Redmine%E6%95%B0%E6%8D%AE%E5%92%8C%E9%85%8D%E7%BD%AE%E5%AD%98%E5%82%A8%E5%9C%A8%E5%AE%B9%E5%99%A8%E7%9A%84%60/bitnami/redmine%60%E8%B7%AF%E5%BE%84%E4%B8%8B%E3%80%82
持久卷声明(Persistent Volume Claims)用于跨部署保留数据。已知在GCE、AWS和minikube中有效。卷使用动态卷供应创建。配置NFS挂载的集群需要手动管理卷和声明。
参见参数部分配置PVC或禁用持久化。
以下示例包含两个PVC,一个用于Redmine,另一个用于MariaDB。
consolehelm install test --set persistence.existingClaim=PVC_REDMINE,mariadb.persistence.existingClaim=PVC_MARIADB oci://REGISTRY_NAME/REPOSITORY_NAME/redmine
注意:需将占位符
REGISTRY_NAME和REPOSITORY_NAME替换为Helm Chart仓库和存储库的引用。例如,对于Bitnami,需使用REGISTRY_NAME=registry-1.docker.io和REPOSITORY_NAME=bitnamicharts。
| 名称 | 描述 | 值 |
|---|---|---|
global.imageRegistry | 全局Docker镜像仓库 | "" |
global.imagePullSecrets | 全局Docker仓库密钥名称数组 | [] |
global.defaultStorageClass | 持久卷的全局默认存储类 | "" |
global.security.allowInsecureImages | 允许跳过镜像验证 | false |
global.compatibility.openshift.adaptSecurityContext | 调整部署的securityContext部分以使其与OpenShift restricted-v2 SCC兼容:移除runAsUser、runAsGroup和fsGroup,让平台使用其允许的默认ID。可能值:auto(如果检测到运行的集群是OpenShift则应用)、force(始终执行调整)、disabled(不执行调整) | auto |
| 名称 | 描述 | 值 |
|---|---|---|
kubeVersion | 覆盖Kubernetes版本 | "" |
nameOverride | 部分覆盖common.names.fullname的字符串 | "" |
fullnameOverride | 完全覆盖common.names.fullname的字符串 | "" |
commonLabels | 添加到所有部署对象的标签 | {} |
commonAnnotations | 添加到所有部署对象的注解 | {} |
clusterDomain | 默认Kubernetes集群域名 | cluster.local |
extraDeploy | 随发布一起部署的额外对象数组 | [] |
usePasswordFiles | 将凭据挂载为文件而非使用环境变量 | true |
diagnosticMode.enabled | 启用诊断模式(所有探针将被禁用,命令将被覆盖) | false |
diagnosticMode.command | 覆盖部署中所有容器的命令 | ["sleep"] |
diagnosticMode.args | 覆盖部署中所有容器的参数 | ["infinity"] |
| 名称 | 描述 | 值 |
|---|---|---|
image.registry | Redmine镜像仓库 | REGISTRY_NAME |
image.repository | Redmine镜像存储库 | REPOSITORY_NAME/redmine |
image.digest | Redmine镜像摘要(格式为sha256:aa....,注意:如果设置此参数,将覆盖标签) | "" |
image.pullPolicy | Redmine镜像拉取策略 | IfNotPresent |
image.pullSecrets | Redmine镜像拉取密钥 | [] |
image.debug | 启用镜像调试模式 | false |
redmineUsername | Redmine用户名 | user |
redminePassword | Redmine用户密码 | "" |
redmineEmail | Redmine用户*** | user@example.com |
redmineLanguage | Redmine默认数据语言 | en |
allowEmptyPassword | 允许容器使用空密码启动 | false |
smtpHost | SMTP服务器主机 | "" |
smtpPort | SMTP服务器端口 | "" |
smtpUser | SMTP用户名 | "" |
smtpPassword | SMTP用户密码 | "" |
smtpProtocol | SMTP协议 | "" |
existingSecret | 包含Redmine凭据的现有密钥名称 | "" |
smtpExistingSecret | 包含SMTP凭据的现有密钥名称 | "" |
customPostInitScripts | 自定义post-init.d用户脚本 | {} |
command | 覆盖默认容器命令(使用自定义镜像时有用) | [] |
args | 覆盖默认容器参数(使用自定义镜像时有用) | [] |
extraEnvVars | 添加到Redmine容器的额外环境变量数组 | [] |
extraEnvVarsCM | 包含额外环境变量的现有ConfigMap名称 | "" |
extraEnvVarsSecret | 包含额外环境变量的现有密钥名称 | "" |
| 名称 | 描述 | 值 |
|---|---|---|
replicaCount | 要部署的Redmine副本数 | 1 |
containerPorts.http | Redmine HTTP容器端口 | 3000 |
resourcesPreset | 根据通用预设设置容器资源(允许值:none、nano、micro、small、medium、large、xlarge、2xlarge)。如果设置了resources,则忽略此参数(生产环境建议使用resources) | micro |
resources | 设置容器对CPU或内存等不同资源的请求和限制(生产工作负载必需) | {} |
podSecurityContext.enabled | 启用Redmine Pod的安全上下文 | true |
podSecurityContext.fsGroupChangePolicy | 设置文件系统组更改策略 | Always |
podSecurityContext.sysctls | 使用sysctl接口设置内核参数 | [] |
| `podSecurity |
以下是 bitnamicharts/redmine 相关的常用 Docker 镜像,适用于 不同场景 等不同场景:
您可以使用以下命令拉取该镜像。请将 <标签> 替换为具体的标签版本。如需查看所有可用标签版本,请访问 标签列表页面。





探索更多轩辕镜像的使用方法,找到最适合您系统的配置方式
通过 Docker 登录认证访问私有仓库
无需登录使用专属域名
Kubernetes 集群配置 Containerd
K3s 轻量级 Kubernetes 镜像加速
VS Code Dev Containers 配置
Podman 容器引擎配置
HPC 科学计算容器配置
ghcr、Quay、nvcr 等镜像仓库
Harbor Proxy Repository 对接专属域名
Portainer Registries 加速拉取
Nexus3 Docker Proxy 内网缓存
需要其他帮助?请查看我们的 常见问题Docker 镜像访问常见问题解答 或 提交工单
docker search 限制
站内搜不到镜像
离线 save/load
插件要用 plugin install
WSL 拉取慢
安全与 digest
新手拉取配置
镜像合规机制
manifest unknown
no matching manifest(架构)
invalid tar header(解压)
TLS 证书失败
DNS 超时
域名连通性排查
410 Gone 排查
402 与流量用尽
401 认证失败
429 限流
D-Bus 凭证提示
413 与超大单层
来自真实用户的反馈,见证轩辕镜像的优质服务