0
0

Delete article

Deleted articles cannot be recovered.

Draft of this article would be also deleted.

Are you sure you want to delete this article?

AWS の外の Kubernetes から Private ECR のイメージを取得する

Posted at

どこのご家庭でもあるあるだと思いますが、ご自宅の Kubernetes を運用していて、証明書とか取るの大変だしイメージレジストリを自分で建てるのは億劫…イメージだけは AWS Private ECR に置いておきたい、そんな思いは日常茶飯事だと思います。
ここでは Kubernetes v1.26 で stable になった kubelet image credential provider を利用して AWS Private ECR からイメージを取得する方法を説明します。
たぶん10分くらいの作業時間で設定できると思います。

忙しい人向けのスクリプト

microk8s を利用している前提のスクリプトです。
細かい事は後で説明しているので、参考にして修正して使って下さいね。

# credential-provider-config.yaml の設置
cat << EOF > credential-provider-config.yaml
apiVersion: kubelet.config.k8s.io/v1
kind: CredentialProviderConfig
providers:
  - name: ecr-credential-provider
    matchImages:
      - "xxxxxxxxxxxx.dkr.ecr.ap-northeast-1.amazonaws.com"
    defaultCacheDuration: "12h"
    apiVersion: credentialprovider.kubelet.k8s.io/v1
    env:
      - name: AWS_ACCESS_KEY_ID
        value: "AKIAxxxxxxxxxxxxxxxx"
      - name: AWS_SECRET_ACCESS_KEY
        value: "xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx"
      - name: AWS_REGION
        value: "ap-northeast-1"
EOF
sudo chown root:root credential-provider-config.yaml
sudo mv credential-provider-config.yaml /var/snap/microk8s/common/

# kubelet の設定
sudo echo '--image-credential-provider-config=\${SNAP_COMMON}/credential-provider-config.yaml' >> /var/snap/microk8s/current/args/kubelet
sudo echo '--image-credential-provider-bin-dir=/usr/local/bin/' >> /var/snap/microk8s/current/args/kubelet

# ecr-credential-provider の設置
curl -SsL -o ./ecr-credential-provider 'https://artifacts.k8s.io/binaries/cloud-provider-aws/v1.29.0/linux/amd64/ecr-credential-provider-linux-amd64'
sudo chown root:root ecr-credential-provider
sudo chmod +x ecr-credential-provider
sudo mv ecr-credential-provider /usr/local/bin/

# microk8s の再起動
# sudo microk8s leave # (必要に応じて)
sudo microk8s stop
sudo microk8s start

設定手順

kubelet image credential provider の公式ページ には ecr-credential-provider も文字もあり、ちょいと yaml 書いて kubectl apply すれば即対応できそうですが、EKS の設定済みノードと違って自宅クラスタのノードの場合にはひと手間必要です。

CredentialProviderConfig を書く

まずは公式ページにもあるような yaml を書きます。

apiVersion: kubelet.config.k8s.io/v1
kind: CredentialProviderConfig
providers:
  - name: ecr-credential-provider
    matchImages:
      - "xxxxxxxxxxxx.dkr.ecr.ap-northeast-1.amazonaws.com"
    defaultCacheDuration: "12h"
    apiVersion: credentialprovider.kubelet.k8s.io/v1
    env:
      - name: AWS_ACCESS_KEY_ID
        value: "AKIAxxxxxxxxxxxxxxxx"
      - name: AWS_SECRET_ACCESS_KEY
        value: "xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx"
      - name: AWS_REGION
        value: "ap-northeast-1"

説明

/providers/-/name

  - name: ecr-credential-provider

ECR を使う場合は、この name は固定です。
後述する image credential provider の実行可能ファイル名になるので、変更してはいけません。
ちなみに私はわかりやすい名前に適当に変えてしまって人生を無駄にする方の人間でした。

/providers/-/matchImages

      - "xxxxxxxxxxxx.dkr.ecr.ap-northeast-1.amazonaws.com"

ECR で適当なイメージの URI をコピーして、最初のスラッシュまでの部分をコピペします。
アカウントID、リージョンがお使いのものに変わると思います。

/providers/-/defaultCacheDuration

    defaultCacheDuration: "12h"

ECR の認証トークンは12時間有効なので、それに合わせて 12h を設定します。
たぶん変更しない方が良いでしょう。

/providers/-/env

    env:
      - name: AWS_ACCESS_KEY_ID
        value: "AKIAxxxxxxxxxxxxxxxx"
      - name: AWS_SECRET_ACCESS_KEY
        value: "xxxxxxxxxxxxxxxxxxxxxxxxxxxxx"
      - name: AWS_REGION
        value: "ap-northeast-1"

ECR にアクセス出来る IAM ユーザーのアクセスキーの情報を入力します。
リージョンは ECR のものに合わせて修正してください。

CredentialProviderConfig を置く

以下の様なコマンドで然るべき場所にファイルを設置します。
microk8s の場合は以下の様な場所が適切とされていますが、どこに置いても問題ない様です。
これを全てのノードで行います。

sudo chown root:root credential-provider-config.yaml
sudo mv credential-provider-config.yaml /var/snap/microk8s/common/

image credential provider を設置する

以下の様なコマンドを実行して ecr-credential-provider をノードに設置します。
ここでは /usr/local/bin/ に置きましたが、後述の kubelet の -image-credential-provider-bin-dir オプションを変更する事で変更できます。
これを全てのノードで行います。

curl -SsL -o ./ecr-credential-provider 'https://artifacts.k8s.io/binaries/cloud-provider-aws/v1.29.0/linux/amd64/ecr-credential-provider-linux-amd64'
sudo chown root:root ecr-credential-provider
sudo chmod +x ecr-credential-provider
sudo mv ecr-credential-provider /usr/local/bin/

ここでは v1.29.0 を選択しましたが、kubernetes のバージョンに合わせたバイナリーを選択してください。
バイナリの各種バージョンは以下の URL から選ぶことができます。 (この URL がマジで見つからなくて苦労した)
https://console.cloud.google.com/storage/browser/k8s-artifacts-prod/binaries/cloud-provider-aws

kubelet の起動オプションを変更する。

microk8s の場合は以下のコマンドを実行する事でオプションを変更できます。
これを全てのノードで行います。

sudo echo '--image-credential-provider-config=\${SNAP_COMMON}/credential-provider-config.yaml' >> /var/snap/microk8s/current/args/kubelet
sudo echo '--image-credential-provider-bin-dir=/usr/local/bin/' >> /var/snap/microk8s/current/args/kubelet

microk8s の再起動

kubelet の設定を反映するために microk8s を再起動します。
これを全てのノードで行います。

sudo microk8s stop
sudo microk8s start

クラスタを組んでいる場合、1ノードでも CredentialProviderConfig の設定が済んで無い場合にノードが Unschedulable になったり、join 後に microk8s が再起動を繰り返したりする事があります。
とっても怖いので、HAを組んでいる場合は microk8s leave してから再起動するのをおすすめします。

参考

0
0
0

Register as a new user and use Qiita more conveniently

  1. You get articles that match your needs
  2. You can efficiently read back useful information
  3. You can use dark theme
What you can do with signing up
0
0

Delete article

Deleted articles cannot be recovered.

Draft of this article would be also deleted.

Are you sure you want to delete this article?