本镜像为 k8s.gcr.io/kube-apiserver 仓库中选定标签的镜像,用于提供 Kubernetes API 服务。作为 Kubernetes 控制平面的核心组件,kube-apiserver 负责接收、验证、处理和响应所有来自集群内外部的 API 请求,是集群中各个组件(如 kubelet、kube-controller-manager、kube-scheduler、kubectl 等)通信的统一入口。
v1、apps/v1 等),提供版本间兼容性和特性演进能力。--rate-limit-exempt、--max-requests-inflight 等参数控制请求流量,防止过载。k8s.gcr.io 仓库的环境中(如内网、防火墙隔离环境),通过本镜像快速部署 kube-apiserver。通过 docker pull 命令拉取指定标签的镜像(标签通常对应 Kubernetes 版本,如 v1.28.0):
bashdocker pull [镜像仓库地址]/kube-apiserver:[标签] # 示例:拉取 v1.28.0 版本 docker pull my-registry/kube-apiserver:v1.28.0
注:实际使用时需替换
[镜像仓库地址]为该镜像的具体仓库地址(如私有仓库或镜像服务地址)。
kube-apiserver 依赖证书、配置文件及 etcd 存储,运行时需通过挂载卷(Volume)提供必要文件,并通过命令行参数配置核心功能。以下为简化示例(实际生产环境需结合集群配置调整):
bashdocker run -d \ --name kube-apiserver \ --network host \ # 使用主机网络,确保与集群内其他组件通信 -v /etc/kubernetes/pki:/etc/kubernetes/pki:ro \ # 挂载证书目录(只读) -v /etc/kubernetes/manifests:/etc/kubernetes/manifests:ro \ # 挂载静态 Pod 配置(可选) my-registry/kube-apiserver:v1.28.0 \ kube-apiserver \ --advertise-address=192.168.1.100 \ # 对外暴露的 IP 地址 --etcd-servers=[***] \ # etcd 集群地址 --kubelet-https=true \ # 启用与 kubelet 的 HTTPS 通信 --tls-cert-file=/etc/kubernetes/pki/apiserver.crt \ # API 服务 TLS 证书 --tls-private-key-file=/etc/kubernetes/pki/apiserver.key \ # API 服务 TLS 私钥 --client-ca-file=/etc/kubernetes/pki/ca.crt \ # 客户端 CA 证书(用于验证客户端证书) --authorization-mode=RBAC \ # 授权模式(如 RBAC、Node 等) --enable-admission-plugins=NamespaceLifecycle,LimitRanger,ServiceAccount,DefaultStorageClass,ResourceQuota \ # 启用的准入插件 --max-requests-inflight=400 \ # 最大并发请求数(防止过载) --request-timeout=300s # 请求超时时间
kube-apiserver 主要通过命令行参数配置,以下为常用参数说明:
| 参数名 | 用途说明 | 示例值 |
|---|---|---|
--advertise-address | 指定 API 服务对外暴露的 IP 地址,供集群内其他组件(如 kubelet)访问。 | 192.168.1.100 |
--etcd-servers | etcd 集群的访问地址(多个地址用逗号分隔)。 | [***] |
--tls-cert-file | API 服务对外提供的 TLS 证书文件路径(PEM 格式)。 | /etc/kubernetes/pki/apiserver.crt |
--tls-private-key-file | 与 --tls-cert-file 对应的 TLS 私钥文件路径。 | /etc/kubernetes/pki/apiserver.key |
--client-ca-file | 客户端 CA 证书文件路径,用于验证客户端(如 kubectl、kubelet)提交的证书。 | /etc/kubernetes/pki/ca.crt |
--authorization-mode | 授权模式,常用 RBAC(基于角色的访问控制),可组合多个模式(如 RBAC,Node)。 | RBAC |
--kubelet-https | 是否通过 HTTPS 与 kubelet 通信(默认 true)。 | true |
--enable-admission-plugins | 启用的准入插件列表(顺序重要),控制资源创建/更新前的校验逻辑。 | NamespaceLifecycle,LimitRanger,ServiceAccount |
--max-requests-inflight | 允许的最大并发未完成请求数,用于限流(默认 400)。 | 400 |
--request-timeout | API 请求超时时间(默认 60s),长耗时操作(如 kubectl logs)可适当延长。 | 300s |
v1.28.0 对应 Kubernetes v1.28.0),避免版本不兼容导致集群异常。docker run。来自真实用户的反馈,见证轩辕镜像的优质服务
免费版仅支持 Docker Hub 加速,不承诺可用性和速度;专业版支持更多镜像源,保证可用性和稳定速度,提供优先客服响应。
免费版仅支持 docker.io;专业版支持 docker.io、gcr.io、ghcr.io、registry.k8s.io、nvcr.io、quay.io、mcr.microsoft.com、docker.elastic.co 等。
当返回 402 Payment Required 错误时,表示流量已耗尽,需要充值流量包以恢复服务。
通常由 Docker 版本过低导致,需要升级到 20.x 或更高版本以支持 V2 协议。
先检查 Docker 版本,版本过低则升级;版本正常则验证镜像信息是否正确。
使用 docker tag 命令为镜像打上新标签,去掉域名前缀,使镜像名称更简洁。
探索更多轩辕镜像的使用方法,找到最适合您系统的配置方式
通过 Docker 登录认证访问私有仓库
在 Linux 系统配置镜像加速服务
在 Docker Desktop 配置镜像加速
Docker Compose 项目配置加速
Kubernetes 集群配置 Containerd
在宝塔面板一键配置镜像加速
Synology 群晖 NAS 配置加速
飞牛 fnOS 系统配置镜像加速
极空间 NAS 系统配置加速服务
爱快 iKuai 路由系统配置加速
绿联 NAS 系统配置镜像加速
QNAP 威联通 NAS 配置加速
Podman 容器引擎配置加速
HPC 科学计算容器配置加速
ghcr、Quay、nvcr 等镜像仓库
无需登录使用专属域名加速
需要其他帮助?请查看我们的 常见问题 或 官方QQ群: 13763429