ExternalDNS 是一个 Kubernetes 插件,用于配置公共 DNS 服务器,将 Kubernetes 服务的暴露信息添加到 DNS 记录中,使这些服务可被外部发现。Bitnami 提供的此镜像将 ExternalDNS 打包为容器化应用,便于在 Kubernetes 集群中部署和使用。
ExternalDNS 概述
商标声明:本软件列表由 Bitnami 打包。产品中提及的各个商标分别归各自公司所有,使用这些商标并不意味着任何关联或认可。
consolehelm install my-release oci://registry-1.docker.io/bitnamicharts/external-dns
注意:如需在生产环境使用 ExternalDNS,建议尝试 VMware Tanzu Application Catalog,即 Bitnami 目录的商业版本。
要安装名为 my-release 的图表:
consolehelm install my-release oci://REGISTRY_NAME/REPOSITORY_NAME/external-dns
注意:需要将占位符
REGISTRY_NAME和REPOSITORY_NAME替换为 Helm 图表仓库和存储库的引用。例如,对于 Bitnami,需要使用REGISTRY_NAME=registry-1.docker.io和REPOSITORY_NAME=bitnamicharts。
该命令使用默认配置在 Kubernetes 集群上部署 ExternalDNS。参数 部分列出了可在安装过程中配置的参数。
提示:使用
helm list命令列出所有发布版本
Bitnami 图表允许为图表部署中的所有容器设置资源请求和限制,这些配置位于 resources 值中(参见参数表)。设置请求对于生产工作负载至关重要,应根据具体使用情况进行调整。
为简化此过程,图表包含 resourcesPreset 值,可根据不同预设自动设置 resources 部分。可在 bitnami/common 图表 中查看这些预设。但在生产工作负载中,不建议使用 resourcesPreset,因为它可能无法完全适应您的特定需求。有关容器资源管理的更多信息,请参阅 *** Kubernetes 文档。
在生产环境中,强烈建议使用不可变标签。这可确保即使相同标签更新为不同镜像时,部署也不会自动更改。
如果主容器有新版本、重大更改或存在严重漏洞,Bitnami 将发布新图表来更新其容器。
通过将 metrics.enabled 设置为 true,可将此图表与 Prometheus 集成。这将在服务中公开 external-dns 原生 Prometheus 端点,并添加必要的注解以便 Prometheus 自动抓取指标。
要使集成正常工作,需要安装 Prometheus 或 Prometheus Operator。可安装 Bitnami Prometheus helm 图表 或 Bitnami Kube Prometheus helm 图表,以便在集群中轻松部署可用的 Prometheus。
该图表可以部署 ServiceMonitor 对象,用于与 Prometheus Operator 集成。为此,需设置值 metrics.serviceMonitor.enabled=true。确保在集群中安装了 Prometheus Operator CustomResourceDefinitions,否则会失败并显示以下错误:
textno matches for kind "ServiceMonitor" in version "monitoring.coreos.com/v1"
安装 Bitnami Kube Prometheus helm 图表 可获取必要的 CRD 和 Prometheus Operator。
此图表允许使用 affinity 参数设置自定义亲和性。有关 Pod 亲和性的更多信息,请参阅 Kubernetes 文档。
作为替代方案,可以使用 bitnami/common 图表中提供的预设配置,用于 Pod 亲和性、Pod 反亲和性和节点亲和性。为此,可设置 podAffinityPreset、podAntiAffinityPreset 或 nodeAffinityPreset 参数。
如果在 AWS EKS 上部署并希望利用 IRSA,需要将 fsGroup 和 runAsUser 分别覆盖为 65534(nfsnobody) 和 0。否则,服务账户令牌将无法正确挂载。可使用以下参数:
console--set podSecurityContext.fsGroup=65534 --set podSecurityContext.runAsUser=0
Webhook 提供商允许通过 HTTP 接口将 ExternalDNS 与 DNS 提供商集成。这种方法将 ExternalDNS 与提供商代码解耦,使它们可以在单独的进程中运行。
使用 Bitnami ExternalDNS 图表,可以通过 sidecars 和 extraArgs 值轻松部署 Webhook 提供商并配置 ExternalDNS:
yamlprovider: webhook extraArgs: webhook-provider-url: http://localhost:8080 txt-prefix: reg- sidecars: - name: my-webhook image: <external-dns-webhook-image> ports: - containerPort: 8080 name: http livenessProbe: httpGet: path: / port: http initialDelaySeconds: 10 timeoutSeconds: 5 readinessProbe: tcpSocket: port: http initialDelaySeconds: 10 timeoutSeconds: 5 env: - name: <WEBHOOK-CONFIG-ENV-VAR> value: TEST ...
有关这些新提供商的更多信息,请参阅 ExternalDNS 文档。
consolehelm install my-release \ --set provider=aws \ --set aws.zoneType=public \ --set txtOwnerId=HOSTED_ZONE_IDENTIFIER \ --set domainFilters[0]=HOSTED_ZONE_NAME \ oci://registry-1.docker.io/bitnamicharts/external-dns
注意:将占位符 HOSTED_ZONE_IDENTIFIER 和 HOSTED_ZONE_NAME 分别替换为您的托管区域标识符和名称。
yamlversion: '3' services: external-dns: image: docker.io/bitnami/external-dns:latest command: - --provider=aws - --aws-zone-type=public - --txt-owner-id=my-hosted-zone-id - --domain-filter=example.com environment: - AWS_ACCESS_KEY_ID=your-access-key - AWS_SECRET_ACCESS_KEY=your-secret-key - AWS_REGION=us-east-1
| 名称 | 描述 | 默认值 |
|---|---|---|
global.imageRegistry | 全局 Docker 镜像仓库 | "" |
global.imagePullSecrets | 全局 Docker 仓库密钥名称数组 | [] |
global.security.allowInsecureImages | 允许跳过镜像验证 | false |
global.compatibility.openshift.adaptSecurityContext | 调整部署的 securityContext 部分,使其与 Openshift restricted-v2 SCC 兼容:删除 runAsUser、runAsGroup 和 fsGroup,让平台使用其允许的默认 ID。可能的值:auto(如果检测到运行的集群是 Openshift,则应用),force(始终执行调整),disabled(不执行调整) | auto |
| 名称 | 描述 | 默认值 |
|---|---|---|
nameOverride | 部分覆盖 common.names.fullname 模板的字符串(将保留发布名称) | "" |
fullnameOverride | 完全覆盖 common.names.fullname 模板的字符串 | "" |
namespaceOverride | 完全覆盖 common.names.namespace 的字符串 | "" |
clusterDomain | Kubernetes 集群域名 | cluster.local |
commonLabels | 添加到所有部署对象的标签 | {} |
commonAnnotations | 添加到所有部署对象的注解 | {} |
extraDeploy | 随发布一起部署的额外对象数组(作为模板评估) | [] |
kubeVersion | 强制目标 Kubernetes 版本(如果未设置,则使用 Helm 功能) | "" |
| 名称 | 描述 | 默认值 |
|---|---|---|
image.registry | ExternalDNS 镜像仓库 | docker.io |
image.repository | ExternalDNS 镜像仓库路径 | bitnami/external-dns |
image.digest | ExternalDNS 镜像摘要,格式为 sha256:aa.... 请注意,如果设置此参数,将覆盖标签 | "" |
image.pullPolicy | ExternalDNS 镜像拉取策略 | IfNotPresent |
image.pullSecrets | ExternalDNS 镜像拉取密钥 | [] |
revisionHistoryLimit | 设置要在 k8s 中保留的副本集数量 | 10 |
automountServiceAccountToken | 在 pod 中挂载服务账户令牌 | true |
hostAliases | 部署 pod 的主机别名 | [] |
updateStrategy | 更新策略类型 | {} |
command | 覆盖 kiam 默认命令 | [] |
args | 覆盖 kiam 默认参数 | [] |
sources | ExternalDNS 观察以获取新 DNS 条目的 K8s 资源类型 | [] |
provider | 将在其中创建 DNS 记录的 DNS 提供商 | aws |
initContainers | 附加到 pod 的额外初始化容器(作为模板评估) | [] |
dnsPolicy | 指定 external-dns 部署的 DNS 策略 | "" |
dnsConfig | 允许用户对 Pod 的 DNS 设置进行更多控制。如果 dnsPolicy 设置为 None,则需要 | {} |
sidecars | 附加到 pod 的额外容器(作为模板评估) | [] |
namespace | 将端点源限制到特定命名空间(默认:所有命名空间) | "" |
watchReleaseNamespace | 仅监视用于发布的命名空间 | false |
fqdnTemplates | 用于从未定义主机名的源生成 DNS 名称的模板字符串 | [] |
containerPorts.http | HTTP 容器端口 | 7979 |
combineFQDNAnnotation | 组合 FQDN 模板和注解,而不是覆盖 | false |
ignoreHostnameAnnotation | 生成 DNS 名称时忽略主机名注解,仅当设置了 fqdn-template 时有效 | false |
publishInternalServices | 允许 external-dns 为 ClusterIP 服务发布 DNS 记录 | false |
publishHostIP | 允许 external-dns 为无头服务发布 host-ip | false |
serviceTypeFilter | 要处理的服务类型(默认:所有,选项:ClusterIP、NodePort、Load***、ExternalName) | [] |
validation.enabled | 启用图表验证 | true |
从 2025 年 8 月 28 日开始,Bitnami 将改进其公共目录,在新的 Bitnami Secure Images 计划 下提供精选的强化、安全聚焦的镜像。作为此过渡的一部分:
这些变化旨在通过推广软件供应链完整性和最新部署的最佳实践,提高所有 Bitnami 用户的安全态势。有关更多详细信息,请访问 Bitnami Secure Images 公告。
有关每个 DNS 提供商的要求信息,请查看以下链接:
要在 Kubernetes 上备份和恢复 Helm 图表部署,需要从源部署备份持久卷,并使用 Velero(Kubernetes 备份/恢复工具)将它们附加到新部署。有关使用 Velero 的说明,请参阅 本指南。
来自真实用户的反馈,见证轩辕镜像的优质服务
免费版仅支持 Docker Hub 加速,不承诺可用性和速度;专业版支持更多镜像源,保证可用性和稳定速度,提供优先客服响应。
免费版仅支持 docker.io;专业版支持 docker.io、gcr.io、ghcr.io、registry.k8s.io、nvcr.io、quay.io、mcr.microsoft.com、docker.elastic.co 等。
当返回 402 Payment Required 错误时,表示流量已耗尽,需要充值流量包以恢复服务。
通常由 Docker 版本过低导致,需要升级到 20.x 或更高版本以支持 V2 协议。
先检查 Docker 版本,版本过低则升级;版本正常则验证镜像信息是否正确。
使用 docker tag 命令为镜像打上新标签,去掉域名前缀,使镜像名称更简洁。
探索更多轩辕镜像的使用方法,找到最适合您系统的配置方式
通过 Docker 登录认证访问私有仓库
在 Linux 系统配置镜像加速服务
在 Docker Desktop 配置镜像加速
Docker Compose 项目配置加速
Kubernetes 集群配置 Containerd
在宝塔面板一键配置镜像加速
Synology 群晖 NAS 配置加速
飞牛 fnOS 系统配置镜像加速
极空间 NAS 系统配置加速服务
爱快 iKuai 路由系统配置加速
绿联 NAS 系统配置镜像加速
QNAP 威联通 NAS 配置加速
Podman 容器引擎配置加速
HPC 科学计算容器配置加速
ghcr、Quay、nvcr 等镜像仓库
无需登录使用专属域名加速
需要其他帮助?请查看我们的 常见问题 或 官方QQ群: 13763429