Moby: Mensagem de erro na criação do serviço com uma imagem hospedada em um repositório privado

Criado em 30 mar. 2017  ·  3Comentários  ·  Fonte: moby/moby

Descrição

Estou recebendo um erro sempre que crio um serviço no cluster swarm com uma imagem hospedada em um repositório privado no hub do docker.
O serviço está funcionando, é apenas a mensagem de erro que é impressa toda vez que eu crio um serviço.

Etapas para reproduzir o problema:

  1. Crie um repositório privado no hub docker
  2. Crie um aglomerado de enxame
  3. Faça login no docker
  4. Puxe a imagem no servidor
  5. Crie um serviço com a imagem

Descreva os resultados que você recebeu:

unable to pin image organization/some-image to digest: errors:
denied: requested access to the resource is denied
unauthorized: authentication required

Descreva os resultados que você esperava:
Sem mensagem de erro

Resultado de docker version :

Client:
 Version:      17.03.1-ce
 API version:  1.27
 Go version:   go1.7.5
 Git commit:   c6d412e
 Built:        Fri Mar 24 00:45:26 2017
 OS/Arch:      linux/amd64

Server:
 Version:      17.03.1-ce
 API version:  1.27 (minimum version 1.12)
 Go version:   go1.7.5
 Git commit:   c6d412e
 Built:        Fri Mar 24 00:45:26 2017
 OS/Arch:      linux/amd64
 Experimental: false

Resultado de docker info :

Containers: 1
 Running: 1
 Paused: 0
 Stopped: 0
Images: 3
Server Version: 17.03.1-ce
Storage Driver: aufs
 Root Dir: /var/lib/docker/aufs
 Backing Filesystem: extfs
 Dirs: 33
 Dirperm1 Supported: true
Logging Driver: json-file
Cgroup Driver: cgroupfs
Plugins: 
 Volume: local
 Network: bridge host macvlan null overlay
Swarm: active
 NodeID: omkzmqvpztv77kkg4j7w6dhj9
 Is Manager: true
 ClusterID: zpzn4xvqs6h5drt29423a7wr6
 Managers: 1
 Nodes: 2
 Orchestration:
  Task History Retention Limit: 5
 Raft:
  Snapshot Interval: 10000
  Number of Old Snapshots to Retain: 0
  Heartbeat Tick: 1
  Election Tick: 3
 Dispatcher:
  Heartbeat Period: 5 seconds
 CA Configuration:
  Expiry Duration: 3 months
 Node Address: x.x.x.x
 Manager Addresses:
  x.x.x.x:2377
Runtimes: runc
Default Runtime: runc
Init Binary: docker-init
containerd version: 4ab9917febca54791c5f071a9d1f404867857fcc
runc version: 54296cf40ad8143b62dbcaa1d90e520a2136ddfe
init version: 949e6fa
Security Options:
 apparmor
 seccomp
  Profile: default
Kernel Version: 4.4.0-70-generic
Operating System: Ubuntu 16.04.2 LTS
OSType: linux
Architecture: x86_64
CPUs: 8
Total Memory: 15.66 GiB
Name: name
ID: CMZP:AJOT:ELIE:T4NT:52JS:A6U6:LYE4:DNPW:LCJB:R2UR:XO3K:CDP6
Docker Root Dir: /var/lib/docker
Debug Mode (client): false
Debug Mode (server): false
Username: intezerdev
Registry: https://index.docker.io/v1/
WARNING: No swap limit support
Labels:
 size=f8
 provider=azure
Experimental: false
Insecure Registries:
 127.0.0.0/8
Live Restore Enabled: false

Detalhes adicionais do ambiente (AWS, VirtualBox, físico, etc.):
azure, usando docker-machine

areswarm kinquestion statumore-info-needed versio17.03

Comentários muito úteis

Isso é esperado; ao criar um serviço, o docker não passa automaticamente suas credenciais. Passar credenciais / informações de autenticação é uma ação explícita (por design), pois essas credenciais serão armazenadas no enxame e são distribuídas para os nós onde o serviço é implantado.

Para passar credenciais, use a opção --with-registry-auth ao criar o serviço ou para _atualizar_ as informações de autenticação em um serviço existente ( docker service update --with-registry-auth ).

Não acho que haja um bug aqui, mas me diga se funcionou ou se você ainda está tendo problemas

Todos 3 comentários

Isso é esperado; ao criar um serviço, o docker não passa automaticamente suas credenciais. Passar credenciais / informações de autenticação é uma ação explícita (por design), pois essas credenciais serão armazenadas no enxame e são distribuídas para os nós onde o serviço é implantado.

Para passar credenciais, use a opção --with-registry-auth ao criar o serviço ou para _atualizar_ as informações de autenticação em um serviço existente ( docker service update --with-registry-auth ).

Não acho que haja um bug aqui, mas me diga se funcionou ou se você ainda está tendo problemas

wrt Pull the image on the server , em seguida, implante; O modo Swarm "fixa" as imagens em seu resumo, para garantir que todas as instâncias do seu serviço executem _exatamente_ a mesma versão da sua imagem. Para isso, ele entrará em contato com o registro, e resolverá o "digest" (tag imutável). Para isso, é necessário acessar o registro. Se a resolução do resumo falhar, o docker voltará a usar o image:tag você forneceu ao criar o serviço e usará uma imagem local (se houver); consulte https://github.com/docker/docker/issues/31518

Vou encerrar este problema, mas fique à vontade para continuar a discussão se precisar de mais informações 👍

Esta página foi útil?
0 / 5 - 0 avaliações