Descrição
Estou recebendo um erro sempre que crio um serviço no cluster swarm com uma imagem hospedada em um repositório privado no hub do docker.
O serviço está funcionando, é apenas a mensagem de erro que é impressa toda vez que eu crio um serviço.
Etapas para reproduzir o problema:
Descreva os resultados que você recebeu:
unable to pin image organization/some-image to digest: errors:
denied: requested access to the resource is denied
unauthorized: authentication required
Descreva os resultados que você esperava:
Sem mensagem de erro
Resultado de docker version
:
Client:
Version: 17.03.1-ce
API version: 1.27
Go version: go1.7.5
Git commit: c6d412e
Built: Fri Mar 24 00:45:26 2017
OS/Arch: linux/amd64
Server:
Version: 17.03.1-ce
API version: 1.27 (minimum version 1.12)
Go version: go1.7.5
Git commit: c6d412e
Built: Fri Mar 24 00:45:26 2017
OS/Arch: linux/amd64
Experimental: false
Resultado de docker info
:
Containers: 1
Running: 1
Paused: 0
Stopped: 0
Images: 3
Server Version: 17.03.1-ce
Storage Driver: aufs
Root Dir: /var/lib/docker/aufs
Backing Filesystem: extfs
Dirs: 33
Dirperm1 Supported: true
Logging Driver: json-file
Cgroup Driver: cgroupfs
Plugins:
Volume: local
Network: bridge host macvlan null overlay
Swarm: active
NodeID: omkzmqvpztv77kkg4j7w6dhj9
Is Manager: true
ClusterID: zpzn4xvqs6h5drt29423a7wr6
Managers: 1
Nodes: 2
Orchestration:
Task History Retention Limit: 5
Raft:
Snapshot Interval: 10000
Number of Old Snapshots to Retain: 0
Heartbeat Tick: 1
Election Tick: 3
Dispatcher:
Heartbeat Period: 5 seconds
CA Configuration:
Expiry Duration: 3 months
Node Address: x.x.x.x
Manager Addresses:
x.x.x.x:2377
Runtimes: runc
Default Runtime: runc
Init Binary: docker-init
containerd version: 4ab9917febca54791c5f071a9d1f404867857fcc
runc version: 54296cf40ad8143b62dbcaa1d90e520a2136ddfe
init version: 949e6fa
Security Options:
apparmor
seccomp
Profile: default
Kernel Version: 4.4.0-70-generic
Operating System: Ubuntu 16.04.2 LTS
OSType: linux
Architecture: x86_64
CPUs: 8
Total Memory: 15.66 GiB
Name: name
ID: CMZP:AJOT:ELIE:T4NT:52JS:A6U6:LYE4:DNPW:LCJB:R2UR:XO3K:CDP6
Docker Root Dir: /var/lib/docker
Debug Mode (client): false
Debug Mode (server): false
Username: intezerdev
Registry: https://index.docker.io/v1/
WARNING: No swap limit support
Labels:
size=f8
provider=azure
Experimental: false
Insecure Registries:
127.0.0.0/8
Live Restore Enabled: false
Detalhes adicionais do ambiente (AWS, VirtualBox, físico, etc.):
azure, usando docker-machine
Isso é esperado; ao criar um serviço, o docker não passa automaticamente suas credenciais. Passar credenciais / informações de autenticação é uma ação explícita (por design), pois essas credenciais serão armazenadas no enxame e são distribuídas para os nós onde o serviço é implantado.
Para passar credenciais, use a opção --with-registry-auth
ao criar o serviço ou para _atualizar_ as informações de autenticação em um serviço existente ( docker service update --with-registry-auth
).
Não acho que haja um bug aqui, mas me diga se funcionou ou se você ainda está tendo problemas
wrt Pull the image on the server
, em seguida, implante; O modo Swarm "fixa" as imagens em seu resumo, para garantir que todas as instâncias do seu serviço executem _exatamente_ a mesma versão da sua imagem. Para isso, ele entrará em contato com o registro, e resolverá o "digest" (tag imutável). Para isso, é necessário acessar o registro. Se a resolução do resumo falhar, o docker voltará a usar o image:tag
você forneceu ao criar o serviço e usará uma imagem local (se houver); consulte https://github.com/docker/docker/issues/31518
Vou encerrar este problema, mas fique à vontade para continuar a discussão se precisar de mais informações 👍
Comentários muito úteis
Isso é esperado; ao criar um serviço, o docker não passa automaticamente suas credenciais. Passar credenciais / informações de autenticação é uma ação explícita (por design), pois essas credenciais serão armazenadas no enxame e são distribuídas para os nós onde o serviço é implantado.
Para passar credenciais, use a opção
--with-registry-auth
ao criar o serviço ou para _atualizar_ as informações de autenticação em um serviço existente (docker service update --with-registry-auth
).Não acho que haja um bug aqui, mas me diga se funcionou ou se você ainda está tendo problemas