
registry镜像是一个容器注册表的包装器,主要用途是在Kubernetes集群上调度垃圾回收器运行,帮助清理容器注册表中未使用的镜像数据,以优化存储空间使用。该镜像提供了灵活的配置选项,支持与Kubernetes集群资源交互,确保垃圾回收过程安全可控。
适用于在Kubernetes集群中运行容器注册表(如Docker Registry)的环境,需要定期清理不再被引用的镜像以释放存储空间。尤其适合后端使用S3等对象存储的注册表部署场景,可通过定时任务自动化执行垃圾回收。
| 标志 | 环境变量 | 默认值 | 描述 |
|---|---|---|---|
--namespace | GARBAGE_COLLECTOR_NAMESPACE | docker | 安装Docker注册表的命名空间 |
--deployment | GARBAGE_COLLECTOR_DEPLOYMENT | registry | Docker注册表部署名称 |
--timeout | GARBAGE_COLLECTOR_TIMEOUT | 43200 | 垃圾回收器运行超时时间(秒) |
--log-format | GARBAGE_COLLECTOR_LOG_FORMAT | pretty | 日志格式 |
--log-level | GARBAGE_COLLECTOR_LOG_LEVEL | info | 日志级别 |
--graceful-period | GARBAGE_COLLECTOR_GRACEFUL_PERIOD | 120 | 注册表正常关闭的允许时间(秒),超时后强制终止 |
运行容器需以下Kubernetes服务账户配置,以获取操作部署资源的权限:
kubernetes--- apiVersion: v1 kind: ServiceAccount metadata: name: registry-garbage-collector --- kind: Role apiVersion: rbac.authorization.k8s.io/v1beta1 metadata: name: registry-garbage-collector rules: - apiGroups: ["apps"] resources: ["deployments"] verbs: ["get","list","patch","update","watch"] - apiGroups: ["apps"] resources: ["deployments/status"] verbs: ["get","list","watch"] --- apiVersion: rbac.authorization.k8s.io/v1beta1 kind: RoleBinding metadata: name: registry-garbage-collector roleRef: apiGroup: rbac.authorization.k8s.io kind: Role name: registry-garbage-collector subjects: - kind: ServiceAccount name: registry-garbage-collector
registry-garbage-collector的服务账户apps API组下deployments资源的操作权限(get、list、patch、update、watch)及deployments/status资源的查看权限以下是在Kubernetes中定时调度垃圾回收任务的CronJob配置示例,适用于后端使用S3存储的注册表:
kubernetes--- apiVersion: batch/v1beta1 kind: CronJob metadata: name: docker-registry-garbage-collector spec: schedule: "0 4 * * *" # 每天4点执行 jobTemplate: spec: template: spec: serviceAccountName: registry-garbage-collector # 使用上述服务账户 volumes: - configMap: defaultMode: 420 name: registry-config # 挂载注册表配置 name: registry-config containers: - name: registry-garbage-collector image: gmelillo/registry:latest imagePullPolicy: Always env: - name: REGISTRY_STORAGE_S3_ACCESSKEY valueFrom: secretKeyRef: key: s3AccessKey name: registry-secret # 从secret获取S3访问密钥 - name: REGISTRY_STORAGE_S3_SECRETKEY valueFrom: secretKeyRef: key: s3SecretKey name: registry-secret - name: REGISTRY_STORAGE_S3_REGION value: eu-wes-1 # S3区域 - name: REGISTRY_STORAGE_S3_BUCKET value: registry.example.com # S3存储桶名称 - name: REGISTRY_STORAGE_S3_SECURE value: "true" # 启用S3安全连接 - name: REGISTRY_STORAGE_DELETE_ENABLED value: "true" # 启用删除功能 volumeMounts: - mountPath: /etc/docker/registry # 挂载注册表配置到容器内路径 name: registry-config restartPolicy: OnFailure # 失败时重启
创建服务账户及RBAC配置:
将上述"服务账户配置"中的YAML内容保存为rbac.yaml,执行kubectl apply -f rbac.yaml创建相关资源。
部署CronJob:
根据实际环境修改CronJob配置中的S3参数、调度时间及注册表配置,保存为cronjob.yaml,执行kubectl apply -f cronjob.yaml部署定时任务。
自定义配置:
可通过环境变量(如GARBAGE_COLLECTOR_TIMEOUT)或命令行标志(如--log-level=debug)调整垃圾回收参数,环境变量优先级高于默认值。
验证任务执行:
通过kubectl get cronjobs查看CronJob状态,kubectl logs <pod-name>查看任务执行日志。
以下是 gmelillo/registry 相关的常用 Docker 镜像,适用于 不同场景 等不同场景:
您可以使用以下命令拉取该镜像。请将 <标签> 替换为具体的标签版本。如需查看所有可用标签版本,请访问 标签列表页面。



探索更多轩辕镜像的使用方法,找到最适合您系统的配置方式
通过 Docker 登录认证访问私有仓库
无需登录使用专属域名
Kubernetes 集群配置 Containerd
K3s 轻量级 Kubernetes 镜像加速
VS Code Dev Containers 配置
Podman 容器引擎配置
HPC 科学计算容器配置
ghcr、Quay、nvcr 等镜像仓库
Harbor Proxy Repository 对接专属域名
Portainer Registries 加速拉取
Nexus3 Docker Proxy 内网缓存
需要其他帮助?请查看我们的 常见问题Docker 镜像访问常见问题解答 或 提交工单
docker search 限制
站内搜不到镜像
离线 save/load
插件要用 plugin install
WSL 拉取慢
安全与 digest
新手拉取配置
镜像合规机制
manifest unknown
no matching manifest(架构)
invalid tar header(解压)
TLS 证书失败
DNS 超时
域名连通性排查
410 Gone 排查
402 与流量用尽
401 认证失败
429 限流
D-Bus 凭证提示
413 与超大单层
来自真实用户的反馈,见证轩辕镜像的优质服务