2.14. Mise en place d'autorités de certification de confiance supplémentaires pour les constructions
Utilisez les sections suivantes pour configurer des autorités de certification (AC) supplémentaires qui seront approuvées par les builds lors de l'extraction d'images à partir d'un registre d'images.
La procédure exige qu'un administrateur de cluster crée un site ConfigMap et ajoute des autorités de certification supplémentaires en tant que clés dans le site ConfigMap.
-
Le site
ConfigMapdoit être créé dans l'espace de nomsopenshift-config. domainest la clé dans le siteConfigMapetvalueest le certificat codé en PEM.-
Chaque autorité de certification doit être associée à un domaine. Le format du domaine est
hostname[..port].
-
Chaque autorité de certification doit être associée à un domaine. Le format du domaine est
-
Le nom
ConfigMapdoit être défini dans le champspec.additionalTrustedCAde la ressourceimage.config.openshift.io/clustercluster scoped configuration.
2.14.1. Ajout d'autorités de certification au cluster Copier lienLien copié sur presse-papiers!
La procédure suivante permet d'ajouter des autorités de certification (AC) à la grappe afin de les utiliser lors de l'envoi et du retrait d'images.
Conditions préalables
-
Vous devez avoir accès aux certificats publics du registre, généralement un fichier
hostname/ca.crtsitué dans le répertoire/etc/docker/certs.d/.
Procédure
Créez un site
ConfigMapdans l'espace de nomsopenshift-configcontenant les certificats approuvés pour les registres qui utilisent des certificats auto-signés. Pour chaque fichier CA, assurez-vous que la clé deConfigMapest le nom d'hôte du registre au formathostname[..port]:oc create configmap registry-cas -n openshift-config \ --from-file=myregistry.corp.com..5000=/etc/docker/certs.d/myregistry.corp.com:5000/ca.crt \ --from-file=otherregistry.com=/etc/docker/certs.d/otherregistry.com/ca.crt
$ oc create configmap registry-cas -n openshift-config \ --from-file=myregistry.corp.com..5000=/etc/docker/certs.d/myregistry.corp.com:5000/ca.crt \ --from-file=otherregistry.com=/etc/docker/certs.d/otherregistry.com/ca.crtCopy to Clipboard Copied! Toggle word wrap Toggle overflow Mettre à jour la configuration de l'image du cluster :
oc patch image.config.openshift.io/cluster --patch '{"spec":{"additionalTrustedCA":{"name":"registry-cas"}}}' --type=merge$ oc patch image.config.openshift.io/cluster --patch '{"spec":{"additionalTrustedCA":{"name":"registry-cas"}}}' --type=mergeCopy to Clipboard Copied! Toggle word wrap Toggle overflow