Registres Docker
Les registres Docker permettent de configurer les sources d'images pour les serveurs PeSIT Wizard déployés sur Kubernetes.

Ajouter un registre
Via l'interface
- Allez dans Registries
- Cliquez sur Add Registry
- Renseignez les informations de connexion
- Cliquez sur Create

Registres supportés
| Registre | URL | Notes |
|---|---|---|
| Docker Hub | docker.io | Registre public par défaut |
| GitHub Container Registry | ghcr.io | Utiliser un PAT comme password |
| Google Container Registry | gcr.io | Authentification via service account |
| Amazon ECR | *.dkr.ecr.*.amazonaws.com | Tokens temporaires |
| Azure Container Registry | *.azurecr.io | Service principal |
| Harbor | URL personnalisée | Registre privé open-source |
Authentification
Docker Hub
yaml
name: Docker Hub
url: docker.io
username: myuser
password: dckr_pat_xxxxxGitHub Container Registry (ghcr.io)
- Créez un Personal Access Token (PAT) avec les permissions
read:packages - Utilisez votre username GitHub et le PAT comme password
yaml
name: GitHub Registry
url: ghcr.io
username: my-github-user
password: ghp_xxxxxxxxxxxxRegistre privé
yaml
name: Private Registry
url: registry.mycompany.com
username: admin
password: secretpasswordImage Pull Secrets
Quand vous créez un registre avec authentification, un imagePullSecret est automatiquement créé dans Kubernetes :
yaml
apiVersion: v1
kind: Secret
metadata:
name: registry-secret-{id}
type: kubernetes.io/dockerconfigjson
data:
.dockerconfigjson: <base64-encoded-config>Ce secret est référencé automatiquement dans les déploiements PeSIT Wizard.
Utilisation dans un cluster
Lors de la création d'un cluster PeSIT Wizard :
- Sélectionnez le registre dans Container Registry
- Spécifiez l'image :
ghcr.io/cpoder/pesitwizard-server:latest - Le secret d'authentification est automatiquement associé
Bonnes pratiques
- Utilisez des tokens dédiés : Créez un token par environnement
- Permissions minimales :
read:packagessuffit pour le pull - Rotation régulière : Renouvelez les tokens tous les 90 jours
- Registre privé pour la prod : Évitez les registres publics en production
- Scan de vulnérabilités : Activez le scan d'images sur votre registre
Dépannage
Erreur "ImagePullBackOff"
- Vérifiez que le registre est accessible depuis le cluster
- Vérifiez les credentials
- Vérifiez que l'image existe
bash
# Test manuel
kubectl get secret registry-secret-xxx -o jsonpath='{.data.\.dockerconfigjson}' | base64 -dToken expiré
Mettez à jour le password dans la console et redéployez le cluster.