本站支持搜索的镜像仓库:Docker Hub、gcr.io、ghcr.io、quay.io、k8s.gcr.io、registry.gcr.io、elastic.co、mcr.microsoft.com
nomad-vault-integration 镜像专为 Nomad 与 Vault 的集成场景设计,提供开箱即用的工具链和配置模板,帮助用户在 Nomad 集群中安全集成 Vault 密钥管理系统。其核心用途是简化 Nomad 任务对 Vault 中敏感信息(如密钥、证书、凭证)的访问流程,实现敏感数据的动态获取、自动轮换和安全分发,保障 Nomad 集群中服务的配置安全性。
secret/);通过 Docker Hub 拉取最新版本镜像:
docker pull hashicorp/nomad-vault-integration:latest
以下示例通过 docker run 启动容器,模拟 Nomad 任务通过镜像访问 Vault 并获取密钥:
docker run -d \ --name nomad-vault-demo \ -e VAULT_ADDR="[***]" \ # Vault 服务器地址 -e VAULT_TOKEN="s.token.example123" \ # Vault 访问令牌(需具备对应策略权限) -e NOMAD_JOB_NAME="web-service" \ # 关联的 Nomad 任务名称(用于动态生成密钥路径) -e SECRET_PATH="secret/nomad/web" \ # Vault 中存储密钥的路径 --network nomad-vault-net \ # 确保与 Nomad、Vault 网络连通 hashicorp/nomad-vault-integration:latest
容器启动后,会自动通过 Vault Agent 从 secret/nomad/web 路径拉取密钥,并将其注入到 /vault/secrets 目录下的文件中,供 Nomad 任务读取。
通过 docker-compose.yml 编排 Nomad、Vault 和集成镜像,模拟完整集成环境:
version: '3.8' services: vault: image: hashicorp/vault:1.15.0 container_name: vault-server ports: - "8200:8200" environment: - VAULT_DEV_ROOT_TOKEN_ID=s.token.devroot # 开发模式根令牌(生产环境禁用) cap_add: - IPC_LOCK # 启用内存锁定,防止密钥泄露到磁盘 command: server -dev # 开发模式(生产环境需配置持久化存储和 TLS) nomad: image: hashicorp/nomad:1.6.0 container_name: nomad-server ports: - "4646:4646" # HTTP API 端口 command: agent -dev -bind 0.0.0.0 # 开发模式(单节点,生产环境需配置集群) nomad-vault-integration: image: hashicorp/nomad-vault-integration:latest container_name: nomad-vault-demo depends_on: - vault - nomad environment: - VAULT_ADDR="[***]" - VAULT_TOKEN="s.token.devroot" # 使用 Vault 开发模式根令牌 - NOMAD_JOB_NAME="demo-job" - SECRET_PATH="secret/nomad/demo" network_mode: "service:nomad" # 共享 Nomad 容器网络命名空间
启动服务:
docker-compose up -d
| 环境变量名 | 作用描述 | 是否必填 | 示例值 |
|---|---|---|---|
VAULT_ADDR | Vault 服务器地址(含协议和端口) | 是 | [***] |
VAULT_TOKEN | Vault 访问令牌(需具备 SECRET_PATH 路径的读取权限) | 是 | s.token.xxxxxx |
NOMAD_JOB_NAME | 关联的 Nomad 任务名称(用于日志和密钥路径标识) | 否 | web-service |
SECRET_PATH | Vault 中存储目标密钥的路径(如 secret/app/db) | 是 | secret/nomad/prod/db |
VAULT_SKIP_VERIFY | 是否跳过 Vault TLS 证书验证(开发环境用) | 否 | true(默认 false) |
AGENT_LOG_LEVEL | Vault Agent 日志级别(debug/info/warn/error) | 否 | info(默认 info) |
VAULT_TOKEN 对应的 Vault 策略允许读取 SECRET_PATH 路径,策略示例:
path "secret/nomad/prod/*" { capabilities = ["read"] }
VAULT_ADDR 可访问。VAULT_SKIP_VERIFY,配置有效的 TLS 证书;VAULT_TOKEN,优先使用 Vault AppRole 或 Nomad 服务账户动态获取令牌;VAULT_TOKEN 和 Vault 中的密钥,降低泄露风险。
免费版仅支持 Docker Hub 加速,不承诺可用性和速度;专业版支持更多镜像源,保证可用性和稳定速度,提供优先客服响应。
免费版仅支持 docker.io;专业版支持 docker.io、gcr.io、ghcr.io、registry.k8s.io、nvcr.io、quay.io、mcr.microsoft.com、docker.elastic.co 等。
当返回 402 Payment Required 错误时,表示流量已耗尽,需要充值流量包以恢复服务。
通常由 Docker 版本过低导致,需要升级到 20.x 或更高版本以支持 V2 协议。
先检查 Docker 版本,版本过低则升级;版本正常则验证镜像信息是否正确。
使用 docker tag 命令为镜像打上新标签,去掉域名前缀,使镜像名称更简洁。
探索更多轩辕镜像的使用方法,找到最适合您系统的配置方式
通过 Docker 登录方式配置轩辕镜像加速服务,包含7个详细步骤
在 Linux 系统上配置轩辕镜像源,支持主流发行版
在 Docker Desktop 中配置轩辕镜像加速,适用于桌面系统
在 Docker Compose 中使用轩辕镜像加速,支持容器编排
在 k8s 中配置 containerd 使用轩辕镜像加速
在宝塔面板中配置轩辕镜像加速,提升服务器管理效率
在 Synology 群晖NAS系统中配置轩辕镜像加速
在飞牛fnOS系统中配置轩辕镜像加速
在极空间NAS中配置轩辕镜像加速
在爱快ikuai系统中配置轩辕镜像加速
在绿联NAS系统中配置轩辕镜像加速
在威联通NAS系统中配置轩辕镜像加速
在 Podman 中配置轩辕镜像加速,支持多系统
配置轩辕镜像加速9大主流镜像仓库,包含详细配置步骤
无需登录即可使用轩辕镜像加速服务,更加便捷高效
需要其他帮助?请查看我们的 常见问题 或 官方QQ群: 13763429