説明
Dockerハブのプライベートリポジトリでホストされているイメージを使用してswarmクラスターでサービスを作成すると、エラーが発生します。
サービスは機能しています。サービスを作成するたびに出力されるのはエラーメッセージだけです。
問題を再現する手順:
受け取った結果を説明してください。
unable to pin image organization/some-image to digest: errors:
denied: requested access to the resource is denied
unauthorized: authentication required
期待した結果を説明してください。
エラーメッセージはありません
docker version
出力:
Client:
Version: 17.03.1-ce
API version: 1.27
Go version: go1.7.5
Git commit: c6d412e
Built: Fri Mar 24 00:45:26 2017
OS/Arch: linux/amd64
Server:
Version: 17.03.1-ce
API version: 1.27 (minimum version 1.12)
Go version: go1.7.5
Git commit: c6d412e
Built: Fri Mar 24 00:45:26 2017
OS/Arch: linux/amd64
Experimental: false
docker info
出力:
Containers: 1
Running: 1
Paused: 0
Stopped: 0
Images: 3
Server Version: 17.03.1-ce
Storage Driver: aufs
Root Dir: /var/lib/docker/aufs
Backing Filesystem: extfs
Dirs: 33
Dirperm1 Supported: true
Logging Driver: json-file
Cgroup Driver: cgroupfs
Plugins:
Volume: local
Network: bridge host macvlan null overlay
Swarm: active
NodeID: omkzmqvpztv77kkg4j7w6dhj9
Is Manager: true
ClusterID: zpzn4xvqs6h5drt29423a7wr6
Managers: 1
Nodes: 2
Orchestration:
Task History Retention Limit: 5
Raft:
Snapshot Interval: 10000
Number of Old Snapshots to Retain: 0
Heartbeat Tick: 1
Election Tick: 3
Dispatcher:
Heartbeat Period: 5 seconds
CA Configuration:
Expiry Duration: 3 months
Node Address: x.x.x.x
Manager Addresses:
x.x.x.x:2377
Runtimes: runc
Default Runtime: runc
Init Binary: docker-init
containerd version: 4ab9917febca54791c5f071a9d1f404867857fcc
runc version: 54296cf40ad8143b62dbcaa1d90e520a2136ddfe
init version: 949e6fa
Security Options:
apparmor
seccomp
Profile: default
Kernel Version: 4.4.0-70-generic
Operating System: Ubuntu 16.04.2 LTS
OSType: linux
Architecture: x86_64
CPUs: 8
Total Memory: 15.66 GiB
Name: name
ID: CMZP:AJOT:ELIE:T4NT:52JS:A6U6:LYE4:DNPW:LCJB:R2UR:XO3K:CDP6
Docker Root Dir: /var/lib/docker
Debug Mode (client): false
Debug Mode (server): false
Username: intezerdev
Registry: https://index.docker.io/v1/
WARNING: No swap limit support
Labels:
size=f8
provider=azure
Experimental: false
Insecure Registries:
127.0.0.0/8
Live Restore Enabled: false
追加の環境の詳細(AWS、VirtualBox、物理など):
紺碧、docker-machineを使用
これは予想されることです。 サービスを作成するときに、dockerは自動的に資格情報を渡しません。 クレデンシャル/認証情報の受け渡しは、(設計上)明示的なアクションです。これらのクレデンシャルはスウォームに格納され、サービスがデプロイされているノードに配布されるためです。
クレデンシャルを渡すには、サービスの作成時に--with-registry-auth
オプションを使用するか、既存のサービスの認証情報を_更新_します( docker service update --with-registry-auth
)。
ここにバグはないと思いますが、それが機能したかどうか、またはまだ問題が発生している場合はお知らせください
wrt Pull the image on the server
、次にデプロイします。 スウォームモードは画像をダイジェストに「固定」するため、サービスのすべてのインスタンスが同じバージョンの画像を実行することを保証します。 このために、レジストリに接続し、「ダイジェスト」(不変タグ)を解決します。 このためには、レジストリにアクセスする必要があります。 ダイジェストの解決に失敗した場合、dockerはサービスの作成時に指定したimage:tag
使用にフォールバックし、ローカルイメージ(存在する場合)を使用します。 https://github.com/docker/docker/issues/31518を参照して
先に進んでこの問題を閉じますが、さらに情報が必要な場合は、遠慮なく議論を続けてください👍
最も参考になるコメント
これは予想されることです。 サービスを作成するときに、dockerは自動的に資格情報を渡しません。 クレデンシャル/認証情報の受け渡しは、(設計上)明示的なアクションです。これらのクレデンシャルはスウォームに格納され、サービスがデプロイされているノードに配布されるためです。
クレデンシャルを渡すには、サービスの作成時に
--with-registry-auth
オプションを使用するか、既存のサービスの認証情報を_更新_します(docker service update --with-registry-auth
)。ここにバグはないと思いますが、それが機能したかどうか、またはまだ問題が発生している場合はお知らせください