HashiCorp Consul是用于在基础设施中发现和配置服务的工具。
HashiCorp Consul概述
商标声明:本软件列表由Bitnami打包。所提及的相关商标归各自公司所有,使用这些商标并不意味着任何关联或背书。
consolehelm install my-release oci://registry-1.docker.io/bitnamicharts/consul
希望在生产环境中使用HashiCorp Consul?请尝试VMware Tanzu Application Catalog,即Bitnami目录的商业版。
自2025年8月28日起,Bitnami将升级其公共目录,通过新的Bitnami Secure Images计划提供精选的强化、安全聚焦镜像集。作为此次转型的一部分:
这些变更旨在通过推广软件供应链完整性和最新部署的最佳实践,提高所有Bitnami用户的安全态势。更多详情,请访问Bitnami Secure Images公告。
此chart使用Helm包管理器在Kubernetes集群上引导HashiCorp Consul部署。
要使用发布名称my-release安装chart:
consolehelm install my-release oci://REGISTRY_NAME/REPOSITORY_NAME/consul
注意:您需要将占位符
REGISTRY_NAME和REPOSITORY_NAME替换为Helm chart仓库和存储库的引用。例如,对于Bitnami,需使用REGISTRY_NAME=registry-1.docker.io和REPOSITORY_NAME=bitnamicharts。
这些命令使用默认配置在Kubernetes集群上部署HashiCorp Consul。参数部分列出了可在安装期间配置的参数。
提示:使用
helm list列出所有发布
Bitnami charts允许为chart部署中的所有容器设置资源请求和限制,这些配置位于resources值中(参见参数表)。为生产工作负载设置请求至关重要,且应根据您的具体用例进行调整。
为简化此过程,chart包含resourcesPreset值,可根据不同预设自动设置resources部分。有关这些预设,请查看bitnami/common chart。然而,在生产工作负载中不建议使用resourcesPreset,因为它可能无法完全适应您的特定需求。有关容器资源管理的更多信息,请参阅Kubernetes***文档。
强烈建议在生产环境中使用不可变标签。这可确保如果相同标签使用不同镜像更新,您的部署不会自动更改。
如果主容器有新版本、重大变更或严重漏洞,Bitnami将发布新的chart来更新其容器。
通过将metrics.enabled设置为true,此chart可与Prometheus集成。这将在所有pod中部署带有consul_exporter的边车容器,以及可在metrics.service部分配置的metrics服务。此metrics服务将具有必要的注解,以便被Prometheus自动抓取。
要使集成正常工作,需要安装Prometheus或Prometheus Operator。安装Bitnami Prometheus helm chart或Bitnami Kube Prometheus helm chart,可轻松在集群中部署可用的Prometheus。
通过设置metrics.serviceMonitor.enabled=true,chart可部署ServiceMonitor对象以与Prometheus Operator集成。确保集群中已安装Prometheus Operator CustomResourceDefinitions,否则将失败并显示以下错误:
textno matches for kind "ServiceMonitor" in version "monitoring.coreos.com/v1"
安装Bitnami Kube Prometheus helm chart以获取必要的CRD和Prometheus Operator。
此helm chart支持自定义整个配置文件。
您可以使用configuration参数指定Hashicorp Consul配置。
此外,您还可以设置包含所有配置文件的外部ConfigMap,通过设置existingConfigmap参数实现。注意,这将覆盖上述选项。
此chart提供对Ingress资源的支持。如果集群上安装了Ingress控制器(如nginx-ingress-controller或contour),您可以利用Ingress控制器来提供应用服务。
要启用Ingress集成,请将ingress.enabled设置为true。
通常,您可能只需要一个主机名映射到此Consul安装。如果是这种情况,ingress.hostname属性将设置它。不过,也可以有多个主机。为方便实现,ingress.extraHosts对象可指定为数组。您还可以使用ingress.extraTLS为额外主机添加TLS配置。
对于ingress.extraHosts中指定的每个主机,请指明name、path以及您希望Ingress控制器了解的任何annotations。
关于注解,请参阅此文档。并非所有注解都受所有Ingress控制器支持,但本文档很好地说明了哪些注解受许多流行Ingress控制器支持。
此chart将帮助创建用于Ingress控制器的TLS密钥,但这不是必需的。常见用例有三种:
在前两种情况下,需要证书和密钥。预期格式如下:
console-----BEGIN CERTIFICATE----- MIID6TCCAtGgAwIBAgIJAIaCwivkeB5EMA0GCSqGSIb3DQEBCwUAMFYxCzAJBgNV ... jScrvkiBO65F46KioCL9h5tDvomdU1aqpI/CBzhvZn1c0ZTf87tGQR8NK7v7 -----END CERTIFICATE-----
console-----BEGIN RSA PRIVATE KEY----- MIIEogIBAAKCAQEAvLYcyu8f3skuRyUgeeNpeDvYBCDcgq+LsWap6zbX5f8oLqp4 ... wrj2wDbCDCFmfqnSJ+dKI3vFLlEz44sAV8jX/kd4Y6ZTQhlLbYc= -----END RSA PRIVATE KEY-----
如果要使用Helm管理证书,请将这些值复制到给定ingress.secrets条目的certificate和key值中。
如果要在Helm外部管理TLS密钥,请了解您可以创建TLS密钥(例如命名为consul-ui.local-tls)。
更多信息请参见此示例。
您必须手动创建包含PEM编码的证书颁发机构、PEM编码的证书和PEM编码的私钥的密钥。
请注意,您需要创建具有适当配置的config map。
如果指定了密钥,chart将在/opt/bitnami/consul/certs/位置找到这些文件,因此您需要在config map中使用以下代码段配置HashiCorp Consul TLS加密:
json"ca_file": "/opt/bitnami/consul/certs/ca.pem", "cert_file": "/opt/bitnami/consul/certs/consul.pem", "key_file": "/opt/bitnami/consul/certs/consul-key.pem", "verify_incoming": true, "verify_outgoing": true, "verify_server_hostname": true,
创建密钥后,您可以使用--set tlsEncryptionSecretName=consul-tls-encryption安装helm chart指定密钥名称。
chart可选择在端口9107为prometheus启动指标导出端点。端点公开的数据旨在由集群内部署的prometheus chart使用,因此端点不会暴露到集群外部。
如果需要添加额外环境变量(用于高级操作,如自定义初始化脚本),可使用extraEnvVars属性。
yamlextraEnvVars: - name: LOG_LEVEL value: error
或者,您可以使用包含环境变量的ConfigMap或Secret。为此,使用.extraEnvVarsCM或extraEnvVarsSecret属性。
此chart允许使用affinity参数设置自定义亲和性。有关Pod亲和性的更多信息,请参阅Kubernetes文档。
作为替代方案,您可以使用bitnami/common chart中提供的Pod亲和性、Pod反亲和性和节点亲和性预设配置。为此,设置podAffinityPreset、podAntiAffinityPreset或nodeAffinityPreset参数。
如果需要在与Consul相同的pod中运行额外容器,可通过sidecars配置参数实现。只需根据Kubernetes容器规范定义您的容器。
yamlsidecars: - name: your-image-name image: your-image imagePullPolicy: Always ports: - name: portname containerPort: 1234
类似地,您可以使用initContainers参数添加额外的init容器。
yamlinitContainers: - name: your-image-name image: your-image imagePullPolicy: Always ports: - name: portname containerPort: 1234
要在Kubernetes上备份和恢复Helm chart部署,需要使用Velero(Kubernetes备份/恢复工具)备份源部署的持久卷,并将其附加到新部署。有关使用Velero的说明,请参阅本指南。
Bitnami HashiCorp Consul镜像将HashiCorp Consul数据存储在容器的/bitnami路径下。
持久卷声明(PVC)用于在部署之间保留数据。已知在GCE、AWS和minikube中有效。 请参阅参数部分配置PVC或禁用持久化。
由于镜像默认以非root用户运行,因此需要调整持久卷的所有权,以便容器可以写入数据。
默认情况下,chart配置为使用Kubernetes安全上下文自动更改卷的所有权。但此功能并非在所有Kubernetes发行版中都有效。
作为替代方案,此chart支持使用initContainer在将卷挂载到最终目标之前更改卷的所有权。
您可以通过将volumePermissions.enabled设置为true来启用此initContainer。
| 名称 | 描述 | 值 |
|---|---|---|
global.imageRegistry | 全局Docker镜像仓库 | "" |
global.imagePullSecrets | 全局Docker仓库密钥名称数组 | [] |
global.defaultStorageClass | 持久卷的全局默认StorageClass | "" |
global.storageClass | 已弃用:使用global.defaultStorageClass替代 | "" |
global.security.allowInsecureImages | 允许跳过镜像验证 | false |
global.compatibility.openshift.adaptSecurityContext | 调整部署的securityContext部分以使其与OpenShift restricted-v2 SCC兼容:移除runAsUser、runAsGroup和fsGroup,让平台使用其允许的默认ID。可能值:auto(如果检测到运行的集群是OpenShift则应用)、force(始终执行调整)、disabled(不执行调整) | auto |
| 名称 | 描述 | 值 |
|---|---|---|
kubeVersion | 覆盖Kubernetes版本 | "" |
nameOverride | 部分覆盖common.names.fullname的字符串 | "" |
fullnameOverride | 完全覆盖common.names.fullname的字符串 | "" |
commonLabels | 添加到所有部署对象的标签(不包括子chart) | {} |
commonAnnotations | 添加到所有部署对象的注解(不包括子chart) | {} |
clusterDomain | Kubernetes集群域名 | cluster.local |
extraDeploy | 随发布部署的额外对象数组 | [] |
diagnosticMode.enabled | 启用诊断模式(所有探针将被禁用,命令将被覆盖) | false |
diagnosticMode.command | 覆盖部署中所有容器的命令 | ["sleep"] |
diagnosticMode.args | 覆盖部署中所有容器的参数 | ["infinity"] |
| 名称 | 描述 | 值 |
|---|---|---|
image.registry | HashiCorp Consul镜像仓库 | REGISTRY_NAME |
image.repository | HashiCorp Consul镜像存储库 | REPOSITORY_NAME/consul |
image.digest | HashiCorp Consul镜像摘要,格式为sha256:aa....注意:如果设置此参数,将覆盖标签 | "" |
image.pullPolicy | HashiCorp Consul镜像拉取策略 | IfNotPresent |
image.pullSecrets | HashiCorp Consul镜像拉取密钥 | [] |
image.debug | 启用镜像调试模式 | false |
datacenterName | Consul数据中心名称。如果未提供,将使用Consul默认值 | dc1 |
domain | Consul域名 | consul |
raftMultiplier | 用于缩放关键Raft计时参数的乘数 | 1 |
gossipKey | 所有成员的Gossip密钥。密钥必须是base64编码的,可使用$(consul keygen)生成 | "" |
tlsEncryptionSecretName | 包含TLS加密数据的现有密钥名称 | "" |
automountServiceAccountToken | 在pod中挂载服务账户令牌 | false |
hostAliases | 部署pod的主机别名 | [] |
configuration | 要注入为ConfigMap的HashiCorp Consul配置 | "" |
existingConfigmap | 包含HashiCorp Consul配置的ConfigMap | "" |
| `local |

来自真实用户的反馈,见证轩辕镜像的优质服务
免费版仅支持 Docker Hub 加速,不承诺可用性和速度;专业版支持更多镜像源,保证可用性和稳定速度,提供优先客服响应。
免费版仅支持 docker.io;专业版支持 docker.io、gcr.io、ghcr.io、registry.k8s.io、nvcr.io、quay.io、mcr.microsoft.com、docker.elastic.co 等。
当返回 402 Payment Required 错误时,表示流量已耗尽,需要充值流量包以恢复服务。
通常由 Docker 版本过低导致,需要升级到 20.x 或更高版本以支持 V2 协议。
先检查 Docker 版本,版本过低则升级;版本正常则验证镜像信息是否正确。
使用 docker tag 命令为镜像打上新标签,去掉域名前缀,使镜像名称更简洁。
探索更多轩辕镜像的使用方法,找到最适合您系统的配置方式
通过 Docker 登录认证访问私有仓库
在 Linux 系统配置镜像加速服务
在 Docker Desktop 配置镜像加速
Docker Compose 项目配置加速
Kubernetes 集群配置 Containerd
在宝塔面板一键配置镜像加速
Synology 群晖 NAS 配置加速
飞牛 fnOS 系统配置镜像加速
极空间 NAS 系统配置加速服务
爱快 iKuai 路由系统配置加速
绿联 NAS 系统配置镜像加速
QNAP 威联通 NAS 配置加速
Podman 容器引擎配置加速
HPC 科学计算容器配置加速
ghcr、Quay、nvcr 等镜像仓库
无需登录使用专属域名加速
需要其他帮助?请查看我们的 常见问题 或 官方QQ群: 13763429