首页
/ Kubeflow KFServing 使用私有 Harbor 仓库镜像的配置方法

Kubeflow KFServing 使用私有 Harbor 仓库镜像的配置方法

2025-06-16 20:40:24作者:胡易黎Nicole

在使用 Kubeflow KFServing 部署模型服务时,经常会遇到需要从私有 Harbor 镜像仓库拉取容器镜像的场景。本文将详细介绍如何正确配置 KFServing 以支持从私有 Harbor 仓库拉取镜像。

问题背景

当在 KFServing 的 InferenceService 配置中指定了私有 Harbor 仓库的镜像地址时,服务部署可能会失败,并出现类似以下的错误信息:

failed to pull and unpack image "harbor.example.com/repo/image:tag": 
pull access denied, repository does not exist or may require authorization: 
authorization failed: no basic auth credentials

这个错误表明 Kubernetes 集群没有正确的凭证来访问私有 Harbor 仓库。

解决方案

要解决这个问题,我们需要为 Kubernetes 集群配置访问私有 Harbor 仓库的凭证。以下是具体的配置步骤:

1. 创建 Docker 注册表 Secret

首先,我们需要创建一个包含 Harbor 仓库认证信息的 Kubernetes Secret:

apiVersion: v1
kind: Secret
metadata:
  name: harbor-credentials
  namespace: <your-namespace>
type: kubernetes.io/dockerconfigjson
data:
  .dockerconfigjson: <base64-encoded-docker-config>

其中,.dockerconfigjson 的值可以通过以下方式生成:

  1. 创建 config.json 文件:
{
  "auths": {
    "harbor.example.com": {
      "username": "your-username",
      "password": "your-password",
      "auth": "base64-encoded-username:password"
    }
  }
}
  1. 使用 base64 编码该文件:
cat config.json | base64

2. 在 InferenceService 中引用 Secret

在 InferenceService 的配置中,我们需要引用这个 Secret。对于 transformer 组件,配置如下:

apiVersion: serving.kserve.io/v1beta1
kind: InferenceService
metadata:
  name: my-model
spec:
  transformer:
    containers:
    - image: harbor.example.com/repo/image:tag
      name: kserve-container
    imagePullSecrets:
    - name: harbor-credentials

3. 验证配置

部署完成后,可以通过以下命令检查服务状态:

kubectl get pods -n <namespace>
kubectl describe pod <pod-name> -n <namespace>

如果配置正确,应该能看到容器成功拉取了镜像并正常运行。

最佳实践

  1. 命名空间管理:建议在每个命名空间中都创建相应的 Secret,而不是使用默认命名空间的 Secret。

  2. 权限控制:为不同的服务使用不同的 Harbor 账户,遵循最小权限原则。

  3. Secret 更新:当 Harbor 密码变更时,记得更新对应的 Secret。

  4. 安全考虑:确保 Secret 的访问权限受到严格控制,避免敏感信息泄露。

常见问题排查

如果仍然遇到镜像拉取失败的问题,可以检查以下几点:

  1. Secret 是否创建在正确的命名空间
  2. Secret 的名称是否与 InferenceService 中引用的名称一致
  3. Harbor 仓库地址是否正确(包括协议头如 https://)
  4. 网络连接是否正常,特别是跨网络的 Harbor 仓库访问
  5. Harbor 仓库的证书是否被集群信任

通过以上配置,KFServing 就能够顺利地从私有 Harbor 仓库拉取所需的容器镜像,为模型服务提供完整的部署能力。这种配置方式不仅适用于 transformer 组件,也同样适用于 predictor 等其他组件。

登录后查看全文
热门项目推荐
相关项目推荐

项目优选

收起
kernelkernel
deepin linux kernel
C
22
6
docsdocs
OpenHarmony documentation | OpenHarmony开发者文档
Dockerfile
197
2.17 K
ohos_react_nativeohos_react_native
React Native鸿蒙化仓库
C++
208
285
pytorchpytorch
Ascend Extension for PyTorch
Python
59
94
RuoYi-Vue3RuoYi-Vue3
🎉 (RuoYi)官方仓库 基于SpringBoot,Spring Security,JWT,Vue3 & Vite、Element Plus 的前后端分离权限管理系统
Vue
973
574
nop-entropynop-entropy
Nop Platform 2.0是基于可逆计算理论实现的采用面向语言编程范式的新一代低代码开发平台,包含基于全新原理从零开始研发的GraphQL引擎、ORM引擎、工作流引擎、报表引擎、规则引擎、批处理引引擎等完整设计。nop-entropy是它的后端部分,采用java语言实现,可选择集成Spring框架或者Quarkus框架。中小企业可以免费商用
Java
9
1
ops-mathops-math
本项目是CANN提供的数学类基础计算算子库,实现网络在NPU上加速计算。
C++
549
81
openHiTLSopenHiTLS
旨在打造算法先进、性能卓越、高效敏捷、安全可靠的密码套件,通过轻量级、可剪裁的软件技术架构满足各行业不同场景的多样化要求,让密码技术应用更简单,同时探索后量子等先进算法创新实践,构建密码前沿技术底座!
C
1.02 K
399
communitycommunity
本项目是CANN开源社区的核心管理仓库,包含社区的治理章程、治理组织、通用操作指引及流程规范等基础信息
393
27
MateChatMateChat
前端智能化场景解决方案UI库,轻松构建你的AI应用,我们将持续完善更新,欢迎你的使用与建议。 官网地址:https://matechat.gitcode.com
1.2 K
133