KeyDB 是 Redis 的高性能分支,专注于多线程、内存效率和高吞吐量。
KeyDB概述
商标:本软件列表由Bitnami打包。产品中提及的相关商标归各自公司所有,使用这些商标并不意味着任何关联或背书。
consolehelm install my-release oci://registry-1.docker.io/bitnamicharts/keydb
希望在生产环境中使用KeyDB?请尝试VMware Tanzu Application Catalog,即Bitnami目录的商业版。
自2025年8月28日起,Bitnami将升级其公共目录,在新的Bitnami Secure Images计划下提供精选的强化、安全聚焦镜像集。作为此次过渡的一部分:
这些变更旨在通过推广软件供应链完整性和最新部署的最佳实践,提高所有Bitnami用户的安全态势。更多详情,请访问Bitnami Secure Images公告。
Bitnami Helm Charts经过精心设计、积极维护,是在Kubernetes集群上部署容器的最快、最简单方式,可直接用于处理生产工作负载。
本Chart使用Helm包管理器在Kubernetes集群中引导KeyDB部署。
使用发布名称my-release安装Chart:
consolehelm install my-release oci://REGISTRY_NAME/REPOSITORY_NAME/keydb
注意:需要将占位符
REGISTRY_NAME和REPOSITORY_NAME替换为Helm Chart仓库和存储库的引用。例如,对于Bitnami,需使用REGISTRY_NAME=registry-1.docker.io和REPOSITORY_NAME=bitnamicharts。
该命令使用默认配置在Kubernetes集群上部署KeyDB。参数部分列出了可在安装过程中配置的参数。
提示:使用
helm list列出所有发布
当使用architecture=replication安装Chart时,将部署KeyDB主节点有状态集和KeyDB从节点有状态集。主节点负责所有写操作,从节点复制主节点的写操作并处理读操作。将公开两个服务:
若主节点崩溃,从节点将等待Kubernetes控制器管理器重新生成主节点。
与主从复制架构类似,但允许在副本上执行读写操作。通过设置replica.activeReplica=true实现。有关此机制的更多信息,请参见KeyDB文档。
当使用architecture=standalone安装Chart时,将部署独立的KeyDB主节点有状态集。将公开一个服务:
与主从复制架构类似,此架构同时部署KeyDB主节点有状态集和KeyDB从节点有状态集。但在此架构中,可部署N个主节点副本,KeyDB副本配置为跟随多个主节点。通过将master.replicaCount设置为大于1的值并设置replica.activeReplica=true实现(注意使用多主模式时必须启用主动复制)。
有关此机制的更多信息,请参见KeyDB文档。
通过将metrics.enabled设置为true,本Chart可与Prometheus集成。这将在所有Pod中部署带有redis_exporter的边车容器,以及可在metrics.service部分配置的metrics服务。此metrics服务将包含必要的注解,以便被Prometheus自动抓取。
集成需确保Prometheus或Prometheus Operator已正确安装。安装Bitnami Prometheus helm chart或Bitnami Kube Prometheus helm chart,可轻松在集群中部署Prometheus。
本Chart可部署ServiceMonitor对象,用于与Prometheus Operator集成。需将metrics.serviceMonitor.enabled设置为true。确保集群中已安装Prometheus OperatorCustomResourceDefinitions,否则将失败并显示以下错误:
textno matches for kind "ServiceMonitor" in version "monitoring.coreos.com/v1"
安装Bitnami Kube Prometheus helm chart以获取必要的CRD和Prometheus Operator。
Bitnami KeyDB Chart在升级时,会重用之前由Chart生成的密钥或auth.existingSecret中指定的密钥。要更新凭据,请使用以下方法之一:
helm upgrade并在auth.password中指定新密码helm upgrade并在auth.existingSecret中指定新密钥要为KeyDB使用密码文件,需创建包含密码的密钥,然后使用该密钥部署Chart。请按照以下步骤操作:
consolekubectl create secret generic keydb-password-secret --from-literal=keydb-password=KEYDB_PASSWORD
注意:将KEYDB_PASSWORD占位符替换为实际使用的密码。
textauth.enabled=true auth.existingSecret=keydb-password-secret auth.existingSecretPasswordKey=keydb-password auth.usePasswordFiles=true
本Chart支持使用TLS加密通信。要启用此功能,设置tls.enabled。
需创建包含TLS证书的密钥,并通过tls.existingCASecret、tls.master.existingSecret和tls.replica.existingSecret(仅适用于复制架构)参数将其传递给Chart。每个密钥应包含tls.crt和tls.key键,分别包含证书和密钥文件。例如:使用证书文件创建CA密钥:
consolekubectl create secret generic ca-tls-secret --from-file=./tls.crt --from-file=./tls.key
可手动创建所需的TLS证书,或依赖Chart的自动生成功能。Chart支持两种自动生成证书的方式:
tls.autoGenerated.enabled设置为true并将tls.autoGenerated.engine设置为helm启用此功能。tls.autoGenerated.enabled设置为true并将tls.autoGenerated.engine设置为cert-manager启用此功能。可通过设置tls.autoGenerated.certManager.existingIssuer和tls.autoGenerated.certManager.existingIssuerKind参数,使用现有Issuer/ClusterIssuer颁发TLS证书。Chart可选择启动prometheus指标导出器。可使用类似于Prometheus抓取配置示例中描述的方法从集群内抓取指标。若要从集群外抓取指标,可使用Kubernetes API代理访问端点。
如果通过指定tls.enabled=true启用了TLS,则还需向指标导出器指定TLS选项。可通过metrics.extraArgs进行设置。TLS的指标导出器CLI标志可在此处找到。例如:
可指定metrics.extraArgs.skip-tls-verification=true跳过TLS验证,或在metrics.extraArgs下提供以下TLS客户端认证值:
consoletls-client-key-file tls-client-cert-file tls-ca-cert-file
强烈建议在生产环境中使用不可变标签。这可确保如果相同标签使用不同镜像更新,部署不会自动更改。
如果主容器有新版本、重大变更或严重漏洞,Bitnami将发布新Chart更新其容器。
Bitnami Charts允许为Chart部署内的所有容器设置资源请求和限制。这些设置位于resources值中(参见参数表)。为生产工作负载设置请求至关重要,且应根据具体用例进行调整。
为简化此过程,Chart包含resourcesPreset值,可根据不同预设自动设置resources部分。请在bitnami/common chart中查看这些预设。但在生产工作负载中不建议使用resourcesPreset,因为它可能无法完全适应具体需求。有关容器资源管理的更多信息,请参见Kubernetes***文档。
若要添加额外环境变量(用于高级操作,如自定义初始化脚本),可使用extraEnvVars属性。
yamlmaster: extraEnvVars: - name: LOG_LEVEL value: error
或者,可使用ConfigMap或Secret存储环境变量。为此,使用extraEnvVarsCM或extraEnvVarsSecret值。
若需在KeyDB所在的Pod中添加额外容器(如额外的指标或日志导出器),可使用sidecars参数定义。
yamlmaster: sidecars: - name: your-image-name image: your-image imagePullPolicy: Always ports: - name: portname containerPort: 1234
如果这些边车容器公开额外端口,可使用service.extraPorts参数(如可用)添加额外端口定义,如下例所示:
yamlmaster: service: extraPorts: - name: extraPort port: *** targetPort: ***
注意:此Helm Chart已包含Prometheus导出器的边车容器(如适用)。可在部署时将
metrics.enabled参数设置为true激活这些容器。因此,sidecars参数应仅用于额外的边车容器。
若需在同一Pod中添加额外的初始化容器,可使用initContainers参数定义。例如:
yamlmaster: initContainers: - name: your-image-name image: your-image imagePullPolicy: Always ports: - name: portname containerPort: 1234
了解更多关于边车容器和初始化容器的信息。
本Chart允许使用affinity参数设置自定义亲和性。有关Pod亲和性的更多信息,请参见kubernetes文档。
作为替代方案,可使用bitnami/common chart中提供的Pod亲和性、Pod反亲和性和节点亲和性预设配置。为此,设置podAffinityPreset、podAntiAffinityPreset或nodeAffinityPreset参数。
要在Kubernetes上备份和恢复Helm Chart部署,需使用Velero(Kubernetes备份/恢复工具)备份源部署的持久卷,并将其附加到新部署。有关使用Velero的说明,请参见本指南。
Bitnami KeyDB镜像将KeyDB数据和配置存储在容器的/bitnami/keydb/data路径下。持久卷声明用于在部署之间保留数据。
如果在使用持久卷时遇到错误,请参考我们的持久卷故障排除指南。
| 名称 | 描述 | 值 |
|---|---|---|
global.imageRegistry | 全局Docker镜像仓库 | "" |
global.imagePullSecrets | 全局Docker仓库密钥名称数组 | [] |
global.defaultStorageClass | 持久卷的全局默认StorageClass | "" |
global.keydb.password | 全局KeyDB密码(覆盖auth.password) | "" |
global.security.allowInsecureImages | 允许跳过镜像验证 | false |
global.compatibility.openshift.adaptSecurityContext | 调整部署的securityContext部分,使其与Openshift restricted-v2 SCC兼容:移除runAsUser、runAsGroup和fsGroup,让平台使用允许的默认ID。可能的值:auto(如果检测到运行的集群是Openshift则应用)、force(始终执行适配)、disabled(不执行适配) | auto |
| 名称 | 描述 | 值 |
|---|---|---|
kubeVersion | 覆盖Kubernetes版本 | "" |
apiVersions | 覆盖.Capabilities报告的Kubernetes API版本 | [] |
nameOverride | 部分覆盖common.names.name的字符串 | "" |
fullnameOverride | 完全覆盖common.names.fullname的字符串 | "" |
namespaceOverride | 完全覆盖common.names.namespace的字符串 | "" |
commonLabels | 添加到所有部署对象的标签 | {} |
commonAnnotations | 添加到所有部署对象的注解 | {} |
clusterDomain | Kubernetes集群域名 | cluster.local |
extraDeploy | 要与发布一起部署的额外对象数组 | [] |
diagnosticMode.enabled | 启用诊断模式(所有探针将被禁用,命令将被覆盖) | false |
diagnosticMode.command | 覆盖Chart发布中所有容器的命令 | ["sleep"] |
diagnosticMode.args | 覆盖Chart发布中所有容器的参数 | ["infinity"] |
| 名称 | 描述 | 值 |
|---|---|---|
image.registry | KeyDB镜像仓库 | REGISTRY_NAME |
image.repository | KeyDB镜像存储库 | REPOSITORY_NAME/keydb |
image.digest | KeyDB镜像摘要,格式为sha256:aa....请注意,若设置此参数,将覆盖标签镜像标签(建议使用不可变标签) | "" |
image.pullPolicy | KeyDB镜像拉取策略 | IfNotPresent |
image.pullSecrets | KeyDB镜像拉取密钥 | [] |
image.debug | 启用KeyDB镜像调试模式 | false |
| 名称 | 描述 | 值 |
|---|---|---|
architecture | KeyDB架构。允许值:`standalone |
来自真实用户的反馈,见证轩辕镜像的优质服务
免费版仅支持 Docker Hub 加速,不承诺可用性和速度;专业版支持更多镜像源,保证可用性和稳定速度,提供优先客服响应。
免费版仅支持 docker.io;专业版支持 docker.io、gcr.io、ghcr.io、registry.k8s.io、nvcr.io、quay.io、mcr.microsoft.com、docker.elastic.co 等。
当返回 402 Payment Required 错误时,表示流量已耗尽,需要充值流量包以恢复服务。
通常由 Docker 版本过低导致,需要升级到 20.x 或更高版本以支持 V2 协议。
先检查 Docker 版本,版本过低则升级;版本正常则验证镜像信息是否正确。
使用 docker tag 命令为镜像打上新标签,去掉域名前缀,使镜像名称更简洁。
探索更多轩辕镜像的使用方法,找到最适合您系统的配置方式
通过 Docker 登录认证访问私有仓库
在 Linux 系统配置镜像加速服务
在 Docker Desktop 配置镜像加速
Docker Compose 项目配置加速
Kubernetes 集群配置 Containerd
在宝塔面板一键配置镜像加速
Synology 群晖 NAS 配置加速
飞牛 fnOS 系统配置镜像加速
极空间 NAS 系统配置加速服务
爱快 iKuai 路由系统配置加速
绿联 NAS 系统配置镜像加速
QNAP 威联通 NAS 配置加速
Podman 容器引擎配置加速
HPC 科学计算容器配置加速
ghcr、Quay、nvcr 等镜像仓库
无需登录使用专属域名加速
需要其他帮助?请查看我们的 常见问题 或 官方QQ群: 13763429