Actions Runner Controller 中使用私有容器镜像的配置指南
问题背景
在使用 Actions Runner Controller (ARC) 的 gha-runner-scale-set 组件时,许多用户在尝试使用私有容器镜像作为 runner 模板时会遇到 ErrImagePull 错误。这种问题通常发生在将默认的公共镜像 ghcr.io/actions/actions-runner:latest 替换为私有镜像 ghcr.io/<组织名>/gha-runners:latest 时。
核心问题分析
当 Kubernetes 尝试从私有容器注册表拉取镜像时,需要提供适当的认证凭据。这个问题本质上是因为 runner pod 没有配置正确的 imagePullSecrets,导致无法从私有仓库拉取镜像。
解决方案
基础配置
正确的配置方法是在 runner 模板的 spec 部分添加 imagePullSecrets 字段:
template:
spec:
imagePullSecrets:
- name: github-pat # 这里使用你创建的 Secret 名称
containers:
- name: runner
image: ghcr.io/<my-org>/gha-runners:latest
command: ["/home/runner/run.sh"]
完整实施步骤
-
创建 Kubernetes Secret: 首先需要创建一个包含 GitHub 个人访问令牌(PAT)的 Secret:
kubectl create secret docker-registry github-pat \ --docker-server=ghcr.io \ --docker-username=<GitHub用户名> \ --docker-password=<个人访问令牌> \ --docker-email=<你的邮箱> -
验证 Secret: 确保 Secret 已正确创建并包含所需字段:
kubectl get secret github-pat -o yaml -
配置 Helm Values: 在 Helm chart 的 values 文件中添加 imagePullSecrets 配置:
imagePullSecrets: - name: github-pat -
部署验证: 部署后,检查 runner pod 是否能够正常启动并拉取镜像。
进阶问题:工作流中的容器镜像
值得注意的是,即使 runner pod 本身能够正常启动,当在工作流中使用 container.image 指定容器时,这些工作流 pod 不会自动继承 runner pod 的 imagePullSecrets 配置。这是因为:
- 工作流容器是通过容器钩子(container hooks)创建的
- 这些钩子会创建独立的 pod 规范
- 需要单独为这些工作流容器提供拉取凭据
最佳实践建议
- 统一凭证管理:考虑使用 Kubernetes 的 ServiceAccount 来集中管理镜像拉取凭据
- 最小权限原则:确保使用的 PAT 仅具有必要的权限(通常只需要 packages:read)
- 多环境支持:在不同环境(开发、测试、生产)中使用不同的凭证和镜像仓库
- 监控配置:定期检查 Secret 的有效性,特别是当使用 PAT 时,注意令牌的有效期
通过以上配置,用户可以在 Actions Runner Controller 中顺利使用私有容器镜像作为 runner,同时也能够处理工作流中使用的私有容器镜像的认证问题。
atomcodeClaude Code 的开源替代方案。连接任意大模型,编辑代码,运行命令,自动验证 — 全自动执行。用 Rust 构建,极致性能。 | An open-source alternative to Claude Code. Connect any LLM, edit code, run commands, and verify changes — autonomously. Built in Rust for speed. Get StartedRust089- DDeepSeek-V4-ProDeepSeek-V4-Pro(总参数 1.6 万亿,激活 49B)面向复杂推理和高级编程任务,在代码竞赛、数学推理、Agent 工作流等场景表现优异,性能接近国际前沿闭源模型。Python00
MiniMax-M2.7MiniMax-M2.7 是我们首个深度参与自身进化过程的模型。M2.7 具备构建复杂智能体应用框架的能力,能够借助智能体团队、复杂技能以及动态工具搜索,完成高度精细的生产力任务。Python00
GLM-5.1GLM-5.1是智谱迄今最智能的旗舰模型,也是目前全球最强的开源模型。GLM-5.1大大提高了代码能力,在完成长程任务方面提升尤为显著。和此前分钟级交互的模型不同,它能够在一次任务中独立、持续工作超过8小时,期间自主规划、执行、自我进化,最终交付完整的工程级成果。Jinja00
Kimi-K2.6Kimi K2.6 是一款开源的原生多模态智能体模型,在长程编码、编码驱动设计、主动自主执行以及群体任务编排等实用能力方面实现了显著提升。Python00
Hy3-previewHy3 preview 是由腾讯混元团队研发的2950亿参数混合专家(Mixture-of-Experts, MoE)模型,包含210亿激活参数和38亿MTP层参数。Hy3 preview是在我们重构的基础设施上训练的首款模型,也是目前发布的性能最强的模型。该模型在复杂推理、指令遵循、上下文学习、代码生成及智能体任务等方面均实现了显著提升。Python00