Replace k8s.gcr.io references with registry.k8s.io for pt-br
parent
87b867bb60
commit
832dbb5f1b
|
|
@ -617,7 +617,7 @@ metadata:
|
|||
spec:
|
||||
containers:
|
||||
- name: test-container
|
||||
image: k8s.gcr.io/busybox
|
||||
image: registry.k8s.io/busybox
|
||||
command: [ "/bin/sh", "-c", "env" ]
|
||||
envFrom:
|
||||
- secretRef:
|
||||
|
|
@ -855,7 +855,7 @@ spec:
|
|||
secretName: dotfile-secret
|
||||
containers:
|
||||
- name: dotfile-test-container
|
||||
image: k8s.gcr.io/busybox
|
||||
image: registry.k8s.io/busybox
|
||||
command:
|
||||
- ls
|
||||
- "-l"
|
||||
|
|
|
|||
|
|
@ -148,7 +148,7 @@ spec:
|
|||
path: /any/path/it/will/be/replaced
|
||||
containers:
|
||||
- name: pv-recycler
|
||||
image: "k8s.gcr.io/busybox"
|
||||
image: "registry.k8s.io/busybox"
|
||||
command: ["/bin/sh", "-c", "test -e /scrub && rm -rf /scrub/..?* /scrub/.[!.]* /scrub/* && test -z \"$(ls -A /scrub)\" || exit 1"]
|
||||
volumeMounts:
|
||||
- name: vol
|
||||
|
|
|
|||
|
|
@ -70,7 +70,7 @@ metadata:
|
|||
name: test-ebs
|
||||
spec:
|
||||
containers:
|
||||
- image: k8s.gcr.io/test-webserver
|
||||
- image: registry.k8s.io/test-webserver
|
||||
name: test-container
|
||||
volumeMounts:
|
||||
- mountPath: /test-ebs
|
||||
|
|
@ -158,7 +158,7 @@ metadata:
|
|||
name: test-cinder
|
||||
spec:
|
||||
containers:
|
||||
- image: k8s.gcr.io/test-webserver
|
||||
- image: registry.k8s.io/test-webserver
|
||||
name: test-cinder-container
|
||||
volumeMounts:
|
||||
- mountPath: /test-cinder
|
||||
|
|
@ -247,7 +247,7 @@ metadata:
|
|||
name: test-pd
|
||||
spec:
|
||||
containers:
|
||||
- image: k8s.gcr.io/test-webserver
|
||||
- image: registry.k8s.io/test-webserver
|
||||
name: test-container
|
||||
volumeMounts:
|
||||
- mountPath: /cache
|
||||
|
|
@ -307,7 +307,7 @@ metadata:
|
|||
name: test-pd
|
||||
spec:
|
||||
containers:
|
||||
- image: k8s.gcr.io/test-webserver
|
||||
- image: registry.k8s.io/test-webserver
|
||||
name: test-container
|
||||
volumeMounts:
|
||||
- mountPath: /test-pd
|
||||
|
|
@ -452,7 +452,7 @@ metadata:
|
|||
name: test-pd
|
||||
spec:
|
||||
containers:
|
||||
- image: k8s.gcr.io/test-webserver
|
||||
- image: registry.k8s.io/test-webserver
|
||||
name: test-container
|
||||
volumeMounts:
|
||||
- mountPath: /test-pd
|
||||
|
|
@ -478,7 +478,7 @@ metadata:
|
|||
spec:
|
||||
containers:
|
||||
- name: test-webserver
|
||||
image: k8s.gcr.io/test-webserver:latest
|
||||
image: registry.k8s.io/test-webserver:latest
|
||||
volumeMounts:
|
||||
- mountPath: /var/local/aaa
|
||||
name: mydir
|
||||
|
|
@ -580,7 +580,7 @@ metadata:
|
|||
name: test-portworx-volume-pod
|
||||
spec:
|
||||
containers:
|
||||
- image: k8s.gcr.io/test-webserver
|
||||
- image: registry.k8s.io/test-webserver
|
||||
name: test-container
|
||||
volumeMounts:
|
||||
- mountPath: /mnt
|
||||
|
|
@ -728,7 +728,7 @@ metadata:
|
|||
name: test-vmdk
|
||||
spec:
|
||||
containers:
|
||||
- image: k8s.gcr.io/test-webserver
|
||||
- image: registry.k8s.io/test-webserver
|
||||
name: test-container
|
||||
volumeMounts:
|
||||
- mountPath: /test-vmdk
|
||||
|
|
|
|||
|
|
@ -65,7 +65,7 @@ kubeadm config images list [flags]
|
|||
</tr>
|
||||
|
||||
<tr>
|
||||
<td colspan="2">--image-repository string Padrão: "k8s.gcr.io"</td>
|
||||
<td colspan="2">--image-repository string Padrão: "registry.k8s.io"</td>
|
||||
</tr>
|
||||
<tr>
|
||||
<td></td><td style="line-height: 130%; word-wrap: break-word;"><p>Escolha um registro de contêineres para baixar imagens da camada de gerenciamento</p></td>
|
||||
|
|
|
|||
|
|
@ -144,7 +144,7 @@ kubeadm init [flags]
|
|||
</tr>
|
||||
|
||||
<tr>
|
||||
<td colspan="2">--image-repository string Padrão: "k8s.gcr.io"</td>
|
||||
<td colspan="2">--image-repository string Padrão: "registry.k8s.io"</td>
|
||||
</tr>
|
||||
<tr>
|
||||
<td></td><td style="line-height: 130%; word-wrap: break-word;"><p>Seleciona um registro de contêineres de onde baixar imagens.</p></td>
|
||||
|
|
|
|||
|
|
@ -266,13 +266,13 @@ Você pode passar a opção `--config` para os comandos acima através de um
|
|||
[arquivo de configuração do kubeadm](#config-file) para controlar os campos
|
||||
`kubernetesVersion` e `imageRepository`.
|
||||
|
||||
Todas as imagens padrão hospedadas em `k8s.gcr.io` que o kubeadm requer suportam
|
||||
Todas as imagens padrão hospedadas em `registry.k8s.io` que o kubeadm requer suportam
|
||||
múltiplas arquiteturas.
|
||||
|
||||
### Utilizando imagens personalizadas {#custom-images}
|
||||
|
||||
Por padrão, o kubeadm baixa imagens hospedadas no repositório de contêineres
|
||||
`k8s.gcr.io`. Se a versão requisitada do Kubernetes é um rótulo de integração
|
||||
`registry.k8s.io`. Se a versão requisitada do Kubernetes é um rótulo de integração
|
||||
contínua (por exemplo, `ci/latest`), o repositório de contêineres
|
||||
`gcr.io/k8s-staging-ci-images` é utilizado.
|
||||
|
||||
|
|
@ -283,22 +283,22 @@ são:
|
|||
* Fornecer um valor para o campo `kubernetesVersion` que afeta a versão das
|
||||
imagens.
|
||||
* Fornecer um repositório de contêineres alternativo através do campo
|
||||
`imageRepository` para ser utilizado no lugar de `k8s.gcr.io`.
|
||||
`imageRepository` para ser utilizado no lugar de `registry.k8s.io`.
|
||||
* Fornecer um valor específico para os campos `imageRepository` e `imageTag`,
|
||||
correspondendo ao repositório de contêineres e tag a ser utilizada, para as imagens
|
||||
dos componentes etcd ou CoreDNS.
|
||||
|
||||
Caminhos de imagens do repositório de contêineres padrão `k8s.gcr.io` podem diferir
|
||||
Caminhos de imagens do repositório de contêineres padrão `registry.k8s.io` podem diferir
|
||||
dos utilizados em repositórios de contêineres personalizados através do campo
|
||||
`imageRepository` devido a razões de retrocompatibilidade. Por exemplo, uma
|
||||
imagem pode ter um subcaminho em `k8s.gcr.io/subcaminho/imagem`, mas quando
|
||||
imagem pode ter um subcaminho em `registry.k8s.io/subcaminho/imagem`, mas quando
|
||||
utilizado um repositório de contêineres personalizado, o valor padrão será
|
||||
`meu.repositoriopersonalizado.io/imagem`.
|
||||
|
||||
Para garantir que você terá as imagens no seu repositório personalizado em
|
||||
caminhos que o kubeadm consiga consumir, você deve:
|
||||
|
||||
* Baixar as imagens dos caminhos padrão `k8s.gcr.io` utilizando o comando
|
||||
* Baixar as imagens dos caminhos padrão `registry.k8s.io` utilizando o comando
|
||||
`kubeadm config images {list|pull}`.
|
||||
* Subir as imagens para os caminhos listados no resultado do comando
|
||||
`kubeadm config images list --config=config.yaml`, onde `config.yaml` contém
|
||||
|
|
|
|||
|
|
@ -83,7 +83,7 @@ Um [*Pod*](/docs/concepts/workloads/pods/) Kubernetes consiste em um ou mais con
|
|||
1. Usando o comando `kubectl create` para criar um Deployment que gerencia um Pod. O Pod executa um contêiner baseado na imagem docker disponibilizada.
|
||||
|
||||
```shell
|
||||
kubectl create deployment hello-node --image=k8s.gcr.io/echoserver:1.4
|
||||
kubectl create deployment hello-node --image=registry.k8s.io/echoserver:1.4
|
||||
```
|
||||
|
||||
2. Visualizando o Deployment:
|
||||
|
|
@ -140,7 +140,7 @@ Por padrão, um Pod só é acessível utilizando o seu endereço IP interno no c
|
|||
|
||||
O parâmetro `--type=LoadBalancer` indica que você deseja expor o seu serviço fora do cluster Kubernetes.
|
||||
|
||||
A aplicação dentro da imagem `k8s.gcr.io/echoserver` "escuta" apenas na porta TCP 8080. Se você usou
|
||||
A aplicação dentro da imagem `registry.k8s.io/echoserver` "escuta" apenas na porta TCP 8080. Se você usou
|
||||
`kubectl expose` para expor uma porta diferente, os clientes não conseguirão se conectar a essa outra porta.
|
||||
|
||||
2. Visualizando o serviço que você acabou de criar:
|
||||
|
|
|
|||
|
|
@ -22,7 +22,7 @@ spec:
|
|||
- name: varlog
|
||||
mountPath: /var/log
|
||||
- name: count-agent
|
||||
image: k8s.gcr.io/fluentd-gcp:1.30
|
||||
image: registry.k8s.io/fluentd-gcp:1.30
|
||||
env:
|
||||
- name: FLUENTD_ARGS
|
||||
value: -c /etc/fluentd-config/fluentd.conf
|
||||
|
|
|
|||
Loading…
Reference in New Issue