JupyterHub为用户组带来笔记本的强大功能。它为用户提供计算环境和资源访问,无需用户承担安装和维护任务。
JupyterHub 概述
商标声明:本软件列表由Bitnami打包。产品中提及的 respective 商标归各自公司所有,使用这些商标并不意味着任何关联或认可。
consolehelm install my-release oci://registry-1.docker.io/bitnamicharts/jupyterhub
希望在生产环境中使用JupyterHub?试试VMware Tanzu Application Catalog,Bitnami目录的商业版。
自2025年8月28日起,Bitnami将升级其公共目录,在新的Bitnami Secure Images计划下提供精选的强化、安全聚焦镜像集。作为此次转型的一部分:
这些变更旨在通过推广软件供应链完整性和最新部署的最佳实践,提升所有Bitnami用户的安全态势。更多详情,请访问Bitnami Secure Images公告。
Bitnami的Helm Chart经过精心设计、积极维护,是在Kubernetes集群上部署容器的最快、最简单方式,可直接用于生产工作负载。
本Chart使用Helm包管理器在Kubernetes集群中引导JupyterHub部署。
JupyterHub Chart部署三个基本组件:
以下图表显示Chart的部署架构:
text| | | | ------------------ | | | | | Image Puller |<------Pull images to------ | | all nodes ------------------ ------------- --------------- | | | | | Proxy |---------->| Hub | | | | | ------------- ---------------
访问Hub并创建单用户实例后,部署架构如下:
text| | | | ---------------- | | | | | Image Puller |<------Pull images to----- | | all nodes ---------------- ----------- ------------- | | | | | Proxy |---------->| Hub | | | | | ----------- ------------- | | | | | | | --------------- | | | Single User | | ---->| Instance |<----- ---------------
更多信息,请查看***JupyterHub文档。
使用发布名称my-release安装Chart:
consolehelm install my-release oci://REGISTRY_NAME/REPOSITORY_NAME/jupyterhub
注意:需将占位符
REGISTRY_NAME和REPOSITORY_NAME替换为Helm Chart仓库和存储库的引用。例如,Bitnami的情况下,使用REGISTRY_NAME=registry-1.docker.io和REPOSITORY_NAME=bitnamicharts。
这些命令使用默认配置在Kubernetes集群上部署JupyterHub。参数部分列出了安装期间可配置的参数。
提示:使用
helm list列出所有发布。
Bitnami Chart允许为Chart部署内的所有容器设置资源请求和限制,这些配置位于resources值中(参见参数表)。设置请求对于生产工作负载至关重要,应根据具体用例调整。
为简化此过程,Chart包含resourcesPreset值,可根据不同预设自动设置resources部分。查看bitnami/common chart中的这些预设。但在生产工作负载中,不建议使用resourcesPreset,因为它可能无法完全适应具体需求。有关容器资源管理的更多信息,请参阅***Kubernetes文档。
本Chart部署三个基本组件:
部署架构图同上架构部分。
通过将hub和proxy部分下的*.metrics.enabled设置为true,可将Chart与Prometheus集成。这将在容器中暴露JupyterHub原生Prometheus端口,并创建metrics服务。该服务包含必要的注解,可被Prometheus自动抓取。
需安装Prometheus或Prometheus Operator才能使集成工作。安装Bitnami Prometheus Helm Chart或Bitnami Kube Prometheus Helm Chart,可在集群中轻松获得可用的Prometheus。
Chart可部署ServiceMonitor对象以与Prometheus Operator集成。为此,将hub和proxy部分下的*.metrics.serviceMonitor.enabled设置为true。确保集群中已安装Prometheus Operator的CustomResourceDefinitions,否则将失败并显示以下错误:
textno matches for kind "ServiceMonitor" in version "monitoring.coreos.com/v1"
安装Bitnami Kube Prometheus Helm Chart以获取必要的CRD和Prometheus Operator。
在生产环境中强烈建议使用不可变标签。这确保即使相同标签更新为不同镜像,部署也不会自动更改。
如果主容器有新版本、重大变更或严重漏洞,Bitnami将发布新Chart更新其容器。
Chart默认配置Hub的DummyAuthenticator,密码由hub.password参数设置(未设置则自动生成),管理员用户为user。要更改认证机制,修改hub.configuration值中的hub.config.JupyterHub部分。
以下示例设置NativeAuthenticator认证器,并配置名为test的管理员用户:
yamlhub: configuration: | ... hub: config: JupyterHub: admin_access: true authenticator_class: nativeauthenticator.NativeAuthenticator Authenticator: admin_users: - test ...
部署时,需注册以设置test用户的密码。
有关认证器的更多信息,请查看***JupyterHub文档。
Bitnami JupyterHub Chart升级时,会重用之前由Chart渲染的密钥或hub.existingSecret指定的密钥。要更新凭据,使用以下方法之一:
helm upgrade,在认证部分的hub.configuration中指定新密码。helm upgrade,在hub.existingSecret中指定新密钥。如了解默认配置部分所述,Hub负责部署单用户实例。这些实例的配置通过hub.configuration Chart参数传递给Hub实例。
为使Chart遵循标准并简化配置文件生成,Chart包含singleuser部分,用于生成hub.configuration值。可通过修改默认值或通过hub.existingSecret提供密钥来覆盖此值,此时singleuser部分的所有设置将被忽略。
hub.configuration值中指定的所有设置由templates/hub/configmap.yaml文件中的jupyter_config.py脚本使用。可通过hub.existingConfigmap值提供自定义ConfigMap来更改此脚本。***JupyterHub文档提供了更多jupyter_config.py脚本示例。
要在Kubernetes上备份和恢复Helm Chart部署,需使用Velero(Kubernetes备份/恢复工具)备份源部署的持久卷,并将其附加到新部署。有关使用Velero的说明,请参阅此指南。
Bitnami JupyterHub Chart默认启用网络策略,限制Proxy、Hub和单用户实例三个主要组件之间的通信。有意保留两个开放点:
proxy.networkPolicy.extraIngress值更改此行为。hub.networkPolicy.extraEgress值更改此行为。如需在同一Pod中添加额外容器(如额外指标或日志导出器),可使用proxy.sidecars、hub.sidecars或singleuser.sidecars配置参数定义:
yamlsidecars: - name: your-image-name image: your-image imagePullPolicy: Always ports: - name: portname containerPort: 1234
如果这些边车容器导出额外端口,可使用service.extraPorts参数(如可用)添加端口定义:
yamlservice: extraPorts: - name: extraPort port: *** targetPort: ***
注意:此Helm Chart已包含Prometheus导出器的边车容器(如适用)。可在部署时添加
--enable-metrics=true参数激活。因此,sidecars参数应仅用于额外的边车容器。
类似地,可使用hub.initContainers、proxy.initContainers和singleuser.initContainers参数添加额外初始化容器:
yamlinitContainers: - name: your-image-name image: your-image imagePullPolicy: Always ports: - name: portname containerPort: 1234
了解更多关于边车容器和初始化容器的信息。
本Chart支持Ingress资源。如果集群中安装了Ingress控制器(如nginx-ingress-controller或contour),可使用Ingress控制器提供应用服务。要启用Ingress集成,设置proxy.ingress.enabled为true。
最常见的场景是将一个主机名映射到部署,此时可使用proxy.ingress.hostname属性设置主机名。proxy.ingress.tls参数可用于为此主机添加TLS配置。
也可设置多个主机。为此,可将proxy.ingress.extraHosts参数(如可用)设置为包含主机名的数组。proxy.ingress.extraTLS参数(如可用)可用于为额外主机添加TLS配置。
注意:对于
proxy.ingress.extraHosts参数中指定的每个主机,需设置名称、路径以及Ingress控制器应了解的任何注解。并非所有Ingress控制器都支持所有注解,但此注解参考文档列出了许多流行Ingress控制器支持的注解。
添加TLS参数(如可用)将使Chart生成HTTPS URL,应用将在443端口可用。TLS密钥不必由本Chart生成,但如果启用TLS,Ingress记录在TLS密钥存在之前将无法工作。
了解更多关于Ingress控制器。
本Chart便于创建用于Ingress控制器的TLS密钥(尽管非必需)。常见用例包括:
在前两种情况下,需要证书和密钥,文件应为.pem格式。
证书文件示例:
注意:如果存在证书链,可能有多个证书。
text-----BEGIN CERTIFICATE----- MIID6TCCAtGgAwIBAgIJAIaCwivkeB5EMA0GCSqGSIb3DQEBCwUAMFYxCzAJBgNV ... jScrvkiBO65F46KioCL9h5tDvomdU1aqpI/CBzhvZn1c0ZTf87tGQR8NK7v7 -----END CERTIFICATE-----
证书密钥示例:
text-----BEGIN RSA PRIVATE KEY----- MIIEogIBAAKCAQEAvLYcyu8f3skuRyUgeeNpeDvYBCDcgq+LsWap6zbX5f8oLqp4 ... wrj2wDbCDCFmfqnSJ+dKI3vFLlEz44sAV8jX/kd4Y6ZTQhlLbYc= -----END RSA PRIVATE KEY-----
*.ingress.secrets条目的certificate和key值中。INGRESS_HOSTNAME-tls的TLS密钥(其中INGRESS_HOSTNAME替换为*.ingress.hostname参数设置的主机名)。
= 如果集群有cert-manager附加组件用于自动管理和颁发TLS证书,在*.ingress.annotations中添加相应注解。*.ingress.tls和*.ingress.selfSigned都设置为true。本Chart允许使用*.affinity参数设置自定义亲和性。
作为替代,可使用bitnami/common Chart中可用的Pod亲和性、Pod反亲和性和节点亲和性预设配置。为此,设置*.podAffinityPreset、*.podAntiAffinityPreset或*.nodeAffinityPreset参数。
来自真实用户的反馈,见证轩辕镜像的优质服务
免费版仅支持 Docker Hub 加速,不承诺可用性和速度;专业版支持更多镜像源,保证可用性和稳定速度,提供优先客服响应。
免费版仅支持 docker.io;专业版支持 docker.io、gcr.io、ghcr.io、registry.k8s.io、nvcr.io、quay.io、mcr.microsoft.com、docker.elastic.co 等。
当返回 402 Payment Required 错误时,表示流量已耗尽,需要充值流量包以恢复服务。
通常由 Docker 版本过低导致,需要升级到 20.x 或更高版本以支持 V2 协议。
先检查 Docker 版本,版本过低则升级;版本正常则验证镜像信息是否正确。
使用 docker tag 命令为镜像打上新标签,去掉域名前缀,使镜像名称更简洁。
探索更多轩辕镜像的使用方法,找到最适合您系统的配置方式
通过 Docker 登录认证访问私有仓库
在 Linux 系统配置镜像加速服务
在 Docker Desktop 配置镜像加速
Docker Compose 项目配置加速
Kubernetes 集群配置 Containerd
在宝塔面板一键配置镜像加速
Synology 群晖 NAS 配置加速
飞牛 fnOS 系统配置镜像加速
极空间 NAS 系统配置加速服务
爱快 iKuai 路由系统配置加速
绿联 NAS 系统配置镜像加速
QNAP 威联通 NAS 配置加速
Podman 容器引擎配置加速
HPC 科学计算容器配置加速
ghcr、Quay、nvcr 等镜像仓库
无需登录使用专属域名加速
需要其他帮助?请查看我们的 常见问题 或 官方QQ群: 13763429