专属域名
文档搜索
轩辕助手
Run助手
邀请有礼
返回顶部
快速返回页面顶部
收起
收起工具栏
轩辕镜像 官方专业版
轩辕镜像 官方专业版轩辕镜像 官方专业版官方专业版
首页个人中心搜索镜像

交易
充值流量我的订单
工具
提交工单镜像收录一键安装
Npm 源Pip 源Homebrew 源
帮助
常见问题
其他
关于我们网站地图

官方QQ群: 13763429

bitnamicharts/nats Docker 镜像 - 轩辕镜像

nats
bitnamicharts/nats
Bitnami提供的NATS消息系统Helm Chart,用于简化其在Kubernetes环境中的部署与管理。
0 次下载activebitnamicharts
🚀专业版镜像服务,面向生产环境设计
中文简介版本下载
🚀专业版镜像服务,面向生产环境设计

Bitnami NATS Helm Chart 文档

镜像概述和主要用途

NATS 是一个开源、轻量级且高性能的消息系统,适用于分布式系统,支持现代云架构及发布-订阅(pub-sub)、请求-回复(request-reply)和队列模型。Bitnami NATS Helm Chart 用于在 Kubernetes 集群上通过 Helm 包管理器快速部署和配置 NATS 服务。

NATS 官方概述

商标声明:本软件包由 Bitnami 打包。所提及的相关商标归各自公司所有,使用这些商标并不意味着任何关联或背书。

核心功能和特性

NATS 核心功能
  • 多消息模型:支持发布-订阅、请求-回复、队列等多种通信模式
  • 高性能:轻量级架构,低延迟,高吞吐量
  • 分布式架构:支持集群部署,具备自动发现和路由能力
  • 持久化存储:通过 JetStream 提供消息持久化和流处理能力
  • 安全认证:支持基于令牌、用户名/密码的客户端和集群认证
  • TLS 加密:支持传输层安全加密,保障数据传输安全
Helm Chart 特性
  • 灵活配置:支持自定义认证、TLS、集群参数等
  • 监控集成:可集成 Prometheus 监控,通过 Prometheus-NATS-Exporter 暴露指标
  • 资源管理:支持配置 CPU/内存资源请求与限制
  • 安全加固:遵循容器安全最佳实践,支持非 root 用户运行
  • 兼容性:适配 Kubernetes 1.23+ 及 Helm 3.8.0+
  • 扩展性:支持添加 Sidecar 容器、Init 容器及额外资源部署

使用场景和适用范围

适用场景
  • 分布式系统通信:微服务间低延迟消息传递
  • 实时数据流处理:物联网设备数据采集、日志聚合
  • 云原生架构:Kubernetes 环境下的服务解耦与通信
  • 高可用集群:需要弹性扩展和故障自动恢复的场景
  • 事件驱动架构:基于事件的异步处理流程
适用用户
  • 开发人员:本地开发和测试环境快速部署 NATS
  • 运维人员:在 Kubernetes 集群中管理生产级 NATS 服务
  • 架构师:构建基于消息队列的分布式系统架构

前提条件

  • Kubernetes 集群版本 1.23+
  • Helm 包管理器版本 3.8.0+
  • 集群节点需具备互联网访问权限(拉取镜像)
  • (可选)PersistentVolume 支持(如需持久化存储,如 JetStream)

安装指南

快速启动(TL;DR)
console
helm install my-release oci://registry-1.docker.io/bitnamicharts/nats

生产环境建议:如需在生产环境使用,可尝试 VMware Tanzu Application Catalog(Bitnami 商业版目录)。

详细安装步骤
  1. 添加 Bitnami Helm 仓库(如未添加)
console
helm repo add bitnami [***]
helm repo update
  1. 安装 Helm Chart

使用自定义发布名称(如 my-nats)安装:

console
helm install my-nats oci://registry-1.docker.io/bitnamicharts/nats

注意:如需指定镜像仓库和路径,需替换 REGISTRY_NAME 和 REPOSITORY_NAME。例如,Bitnami 官方仓库使用 REGISTRY_NAME=registry-1.docker.io 和 REPOSITORY_NAME=bitnamicharts。

  1. 验证安装

检查 Pod 状态:

console
kubectl get pods -l app.kubernetes.io/name=nats

检查服务状态:

console
kubectl get svc my-nats

⚠️ 重要通知:Bitnami 镜像目录即将变更

自 2025 年 8 月 28 日起,Bitnami 将升级其公共镜像目录,推出基于 Bitnami Secure Images 计划的安全加固镜像。过渡期安排如下:

  • 安全镜像开放:首次向社区用户提供热门容器镜像的安全优化版本。
  • 非加固镜像 deprecation:Bitnami 将逐步停止对基于 Debian 的非加固镜像的免费支持,并从公共目录中移除非最新标签。社区用户将仅能访问有限数量的加固镜像,且仅提供“latest”标签,适用于开发环境。
  • 镜像迁移:2025 年 8 月 28 日起,两周内所有现有容器镜像(包括旧版本标签,如 2.50.0、10.6)将从公共目录(docker.io/bitnami)迁移至“Bitnami Legacy”仓库(docker.io/bitnamilegacy),且不再接收更新。
  • 生产环境建议:对于生产工作负载和长期支持,建议采用 Bitnami Secure Images,包括加固容器、更小***面、CVE 透明度(通过 VEX/KEV)、SBOMs 及企业支持。

这些变更旨在通过推广软件供应链完整性最佳实践和最新部署,提升所有 Bitnami 用户的安全态势。详情参见 Bitnami Secure Images 公告。

配置详情

资源请求和限制

Bitnami 图表允许为部署中的所有容器设置资源请求和限制,通过 resources 参数配置。生产环境建议显式设置资源请求,以适配实际工作负载。

示例配置:

yaml
resources:
  requests:
    cpu: 100m
    memory: 128Mi
  limits:
    cpu: 500m
    memory: 512Mi

此外,可通过 resourcesPreset 参数使用预设资源配置(如 small、medium、large),但生产环境建议自定义配置以满足特定需求。

更新凭证

升级时,Bitnami NATS 图表会复用之前生成的密钥或 existingSecret 指定的密钥。更新凭证的方法:

  1. 通过参数指定新凭证:

    console
    helm upgrade my-nats oci://registry-1.docker.io/bitnamicharts/nats --set auth.token=new-token
    
  2. 指定新的现有密钥:

    console
    helm upgrade my-nats oci://registry-1.docker.io/bitnamicharts/nats --set existingSecret=new-secret-name
    
备份与恢复

如需备份和恢复 Kubernetes 上的 Helm 部署,需备份源部署的持久卷并通过 Velero(Kubernetes 备份/恢复工具)附加到新部署。操作指南参见 使用 Velero 备份和恢复部署。

Prometheus 指标集成

通过设置 metrics.enabled=true 可启用 Prometheus 集成,将在所有 Pod 中部署带有 prometheus-nats-exporter 的 Sidecar 容器,并创建 metrics 服务,支持 Prometheus 自动发现。

前提条件
  • 集群中需部署 Prometheus 或 Prometheus Operator。推荐安装 Bitnami Prometheus Helm Chart 或 Bitnami Kube Prometheus Helm Chart。
与 Prometheus Operator 集成

设置 metrics.serviceMonitor.enabled=true 可部署 ServiceMonitor 对象,实现与 Prometheus Operator 的集成。需确保集群中已安装 Prometheus Operator CRDs,否则会报错:

text
no matches for kind "ServiceMonitor" in version "monitoring.coreos.com/v1"
滚动与不可变标签

生产环境强烈建议使用不可变标签(如具体版本号),避免因镜像标签更新导致部署意外变更。Bitnami 会在存在主容器新版本、重大变更或严重漏洞时发布新图表,更新容器镜像。

添加额外环境变量

通过 extraEnvVars 参数添加额外环境变量:

yaml
extraEnvVars:
  - name: LOG_LEVEL
    value: DEBUG

或通过 ConfigMap 或 Secret 注入:

yaml
extraEnvVarsCM: my-configmap  # 包含环境变量的 ConfigMap 名称
extraEnvVarsSecret: my-secret  # 包含环境变量的 Secret 名称
Sidecar 和 Init 容器
Sidecar 容器

如需在 Pod 中添加额外容器(如日志或指标采集器),通过 sidecars 参数配置:

yaml
sidecars:
  - name: log-exporter
    image: busybox:latest
    imagePullPolicy: Always
    command: ["tail", "-f", "/var/log/nats.log"]
    volumeMounts:
      - name: logs
        mountPath: /var/log

如需暴露额外端口,通过 service.extraPorts 配置:

yaml
service:
  extraPorts:
    - name: metrics
      port: 9090
      targetPort: 9090

注意:图表已包含 Prometheus exporter 的 Sidecar 容器(当 metrics.enabled=true 时),sidecars 参数仅用于添加额外容器。

Init 容器

通过 initContainers 参数配置 Init 容器(在主容器启动前运行):

yaml
initContainers:
  - name: init-config
    image: busybox:latest
    command: ["sh", "-c", "echo 'init config' > /config/init.conf"]
    volumeMounts:
      - name: config
        mountPath: /config
部署额外资源

通过 extraDeploy 参数部署额外 Kubernetes 对象(如 ConfigMap、Deployment 等):

yaml
extraDeploy:
  - apiVersion: v1
    kind: ConfigMap
    metadata:
      name: nats-custom-config
    data:
      custom.conf: |
        max_payload: 1MB
Pod 亲和性配置

通过 affinity 参数自定义 Pod 亲和性规则:

yaml
affinity:
  podAntiAffinity:
    requiredDuringSchedulingIgnoredDuringExecution:
      - labelSelector:
          matchExpressions:
            - key: app.kubernetes.io/name
              operator: In
              values: [nats]
        topologyKey: "kubernetes.io/hostname"

或使用预设亲和性配置(来自 bitnami/common 图表):

yaml
podAntiAffinityPreset: hard  # 强制 Pod 分布在不同节点
nodeAffinityPreset:
  type: required
  key: node-role.kubernetes.io/worker
  values: [true]

参数说明

全局参数
名称描述默认值
global.imageRegistry全局 Docker 镜像仓库""
global.imagePullSecrets全局 Docker 镜像仓库密钥名称数组[]
global.defaultStorageClass持久卷的全局默认存储类""
global.security.allowInsecureImages允许跳过镜像验证false
global.compatibility.openshift.adaptSecurityContext调整安全上下文以适配 OpenShift restricted-v2 SCC(移除 runAsUser、runAsGroup 和 fsGroup),可选值:auto(自动检测 OpenShift 时应用)、force(强制应用)、disabled(禁用)auto
通用参数
名称描述默认值
kubeVersion覆盖 Kubernetes 版本""
nameOverride部分覆盖资源名称前缀""
fullnameOverride完全覆盖资源全名""
namespaceOverride覆盖命名空间""
commonLabels为所有资源添加标签{}
commonAnnotations为所有资源添加注解{}
clusterDomainKubernetes 集群域名cluster.local
extraDeploy额外部署的资源数组[]
diagnosticMode.enabled启用诊断模式(禁用所有探针,覆盖命令)false
diagnosticMode.command诊断模式下覆盖所有容器的命令["sleep"]
diagnosticMode.args诊断模式下覆盖所有容器的参数["infinity"]
NATS 参数
名称描述默认值
image.registryNATS 镜像仓库REGISTRY_NAME
image.repositoryNATS 镜像仓库路径REPOSITORY_NAME/nats
image.digest镜像摘要(如设置将覆盖标签)""
image.pullPolicy镜像拉取策略IfNotPresent
image.pullSecrets镜像拉取密钥[]
auth.enabled是否启用客户端认证true
auth.token客户端认证令牌""
auth.credentials客户端认证用户凭证集合(当 auth.token 未设置时生效)[]
auth.noAuthUser未认证访问关联的用户(必须是 auth.credentials 中的用户,未设置则拒绝未认证访问)""
auth.timeout客户端认证超时时间(秒)1
tls.enabled是否启用 TLS 配置false
tls.autoGenerated.enabled是否自动生成 TLS 证书true
tls.autoGenerated.engine证书生成机制(允许值:helm、cert-manager)helm
tls.autoGenerated.certManager.existingIssuer现有 Issuer 名称(仅 cert-manager 机制)""
tls.autoGenerated.certManager.existingIssuerKind现有 Issuer 类型(默认:Issuer,仅 cert-manager 机制)""
tls.autoGenerated.certManager.keyAlgorithm证书密钥算法(仅 cert-manager 机制)RSA
tls.autoGenerated.certManager.keySize证书密钥长度(仅 cert-manager 机制)2048
tls.autoGenerated.certManager.duration证书有效期(仅 cert-manager 机制)2160h
tls.autoGenerated.certManager.renewBefore证书续期提前时间(仅 cert-manager 机制)360h
tls.caCA 证书内容(当 tls.existingCASecret 未设置时生效)""
tls.existingCASecret包含 CA 证书的现有 Secret 名称""
tls.server.cert服务端 TLS 证书内容(当 tls.server.existingSecret 未设置时生效)""
tls.server.key服务端 TLS 密钥内容(当 tls.server.existingSecret 未设置时生效)""
tls.server.existingSecret包含服务端 TLS 证书的现有 Secret 名称""
tls.client.cert客户端 TLS 证书内容(当 tls.client.existingSecret 未设置时生效)""
tls.client.key客户端 TLS 密钥内容(当 tls.client.existingSecret 未设置时生效)""
tls.client.existingSecret包含客户端 TLS 证书的现有 Secret 名称""
cluster.name集群名称nats
cluster.connectRetries隐式路由连接重试次数(不设置则使用默认值)""
cluster.auth.enabled是否启用集群认证true
cluster.auth.user集群认证用户名nats_cluster
cluster.auth.password集群认证密码""
jetstream.enabled是否启用 JetStreamfalse
jetstream.maxMemoryJetStream 最大内存使用量1G
jetstream.storeDirectoryJetStream 数据存储目录/data
debug.enabled是否启用调试日志false
debug.trace是否启用跟踪级调试日志false

升级和卸载

升级

升级图表至最新版本:

console
helm repo update
helm upgrade my-nats oci://registry-1.docker.io/bitnamicharts/nats

指定版本升级:

console
helm upgrade my-nats oci://registry
查看更多 nats 相关镜像 →
nats logo
nats
by library
官方
NATS是一款开源、高性能的云原生消息系统,专为云环境与分布式架构打造,具备低延迟、高吞吐量的核心优势,能高效支撑实时数据传输、微服务通信及分布式系统间的消息传递,为现代应用提供可靠且灵活的异步通信解决方案。
512100M+ pulls
上次更新:27 天前
bitnami/nats logo
bitnami/nats
by VMware
认证
Bitnami Secure Image for nats是通过商业订阅提供的NATS安全镜像,基于Debian和Photon基础OS,提供近零漏洞的安全加固、漏洞分类与优先级划分、合规支持(FIPS/STIG等)及软件供应链溯源等企业级安全特性。
1910M+ pulls
上次更新:5 个月前
cleanstart/nats logo
cleanstart/nats
by CleanStart
认证
安全设计、为速度构建的加固容器镜像,基于最小化CleanStart操作系统,提供生产就绪的NATS服务器,具备增强安全特性、监控能力和企业级可靠性。
10K+ pulls
上次更新:8 天前
amd64/nats logo
amd64/nats
by amd64
NATS是一个开源、高性能的云原生消息系统。
1100K+ pulls
上次更新:27 天前
winamd64/nats logo
winamd64/nats
by winamd64
NATS是开源、高性能的云原生消息系统,适用于高效消息传递。
1100K+ pulls
上次更新:27 天前
arm32v6/nats logo
arm32v6/nats
by arm32v6
NATS是一款开源、高性能的云原生消息系统。
1100K+ pulls
上次更新:27 天前

轩辕镜像配置手册

探索更多轩辕镜像的使用方法,找到最适合您系统的配置方式

登录仓库拉取

通过 Docker 登录认证访问私有仓库

Linux

在 Linux 系统配置镜像服务

Windows/Mac

在 Docker Desktop 配置镜像

Docker Compose

Docker Compose 项目配置

K8s Containerd

Kubernetes 集群配置 Containerd

K3s

K3s 轻量级 Kubernetes 镜像加速

Dev Containers

VS Code Dev Containers 配置

MacOS OrbStack

MacOS OrbStack 容器配置

宝塔面板

在宝塔面板一键配置镜像

群晖

Synology 群晖 NAS 配置

飞牛

飞牛 fnOS 系统配置镜像

极空间

极空间 NAS 系统配置服务

爱快路由

爱快 iKuai 路由系统配置

绿联

绿联 NAS 系统配置镜像

威联通

QNAP 威联通 NAS 配置

Podman

Podman 容器引擎配置

Singularity/Apptainer

HPC 科学计算容器配置

其他仓库配置

ghcr、Quay、nvcr 等镜像仓库

专属域名拉取

无需登录使用专属域名

需要其他帮助?请查看我们的 常见问题Docker 镜像访问常见问题解答 或 提交工单

镜像拉取常见问题

轩辕镜像免费版与专业版有什么区别?

免费版仅支持 Docker Hub 访问,不承诺可用性和速度;专业版支持更多镜像源,保证可用性和稳定速度,提供优先客服响应。

轩辕镜像支持哪些镜像仓库?

专业版支持 docker.io、gcr.io、ghcr.io、registry.k8s.io、nvcr.io、quay.io、mcr.microsoft.com、docker.elastic.co 等;免费版仅支持 docker.io。

流量耗尽错误提示

当返回 402 Payment Required 错误时,表示流量已耗尽,需要充值流量包以恢复服务。

410 错误问题

通常由 Docker 版本过低导致,需要升级到 20.x 或更高版本以支持 V2 协议。

manifest unknown 错误

先检查 Docker 版本,版本过低则升级;版本正常则验证镜像信息是否正确。

镜像拉取成功后,如何去掉轩辕镜像域名前缀?

使用 docker tag 命令为镜像打上新标签,去掉域名前缀,使镜像名称更简洁。

查看全部问题→

用户好评

来自真实用户的反馈,见证轩辕镜像的优质服务

oldzhang的头像

oldzhang

运维工程师

Linux服务器

5

"Docker访问体验非常流畅,大镜像也能快速完成下载。"

轩辕镜像
镜像详情
...
bitnamicharts/nats
官方博客Docker 镜像使用技巧与技术博客
热门镜像查看热门 Docker 镜像推荐
一键安装一键安装 Docker 并配置镜像源
提交工单
咨询镜像拉取问题请 提交工单,官方技术交流群:13763429
轩辕镜像面向开发者与科研用户,提供开源镜像的搜索和访问支持。所有镜像均来源于原始仓库,本站不存储、不修改、不传播任何镜像内容。
咨询镜像拉取问题请提交工单,官方技术交流群:
轩辕镜像面向开发者与科研用户,提供开源镜像的搜索和访问支持。所有镜像均来源于原始仓库,本站不存储、不修改、不传播任何镜像内容。
官方邮箱:点击复制邮箱
©2024-2026 源码跳动
官方邮箱:点击复制邮箱Copyright © 2024-2026 杭州源码跳动科技有限公司. All rights reserved.