2.14. Mise en place d'autorités de certification de confiance supplémentaires pour les constructions
Utilisez les sections suivantes pour configurer des autorités de certification (AC) supplémentaires qui seront approuvées par les builds lors de l'extraction d'images à partir d'un registre d'images.
La procédure exige qu'un administrateur de cluster crée un site ConfigMap
et ajoute des autorités de certification supplémentaires en tant que clés dans le site ConfigMap
.
-
Le site
ConfigMap
doit être créé dans l'espace de nomsopenshift-config
. domain
est la clé dans le siteConfigMap
etvalue
est le certificat codé en PEM.-
Chaque autorité de certification doit être associée à un domaine. Le format du domaine est
hostname[..port]
.
-
Chaque autorité de certification doit être associée à un domaine. Le format du domaine est
-
Le nom
ConfigMap
doit être défini dans le champspec.additionalTrustedCA
de la ressourceimage.config.openshift.io/cluster
cluster scoped configuration.
2.14.1. Ajout d'autorités de certification au cluster Copier lienLien copié sur presse-papiers!
La procédure suivante permet d'ajouter des autorités de certification (AC) à la grappe afin de les utiliser lors de l'envoi et du retrait d'images.
Conditions préalables
-
Vous devez avoir accès aux certificats publics du registre, généralement un fichier
hostname/ca.crt
situé dans le répertoire/etc/docker/certs.d/
.
Procédure
Créez un site
ConfigMap
dans l'espace de nomsopenshift-config
contenant les certificats approuvés pour les registres qui utilisent des certificats auto-signés. Pour chaque fichier CA, assurez-vous que la clé deConfigMap
est le nom d'hôte du registre au formathostname[..port]
:oc create configmap registry-cas -n openshift-config \ --from-file=myregistry.corp.com..5000=/etc/docker/certs.d/myregistry.corp.com:5000/ca.crt \ --from-file=otherregistry.com=/etc/docker/certs.d/otherregistry.com/ca.crt
$ oc create configmap registry-cas -n openshift-config \ --from-file=myregistry.corp.com..5000=/etc/docker/certs.d/myregistry.corp.com:5000/ca.crt \ --from-file=otherregistry.com=/etc/docker/certs.d/otherregistry.com/ca.crt
Copy to Clipboard Copied! Toggle word wrap Toggle overflow Mettre à jour la configuration de l'image du cluster :
oc patch image.config.openshift.io/cluster --patch '{"spec":{"additionalTrustedCA":{"name":"registry-cas"}}}' --type=merge
$ oc patch image.config.openshift.io/cluster --patch '{"spec":{"additionalTrustedCA":{"name":"registry-cas"}}}' --type=merge
Copy to Clipboard Copied! Toggle word wrap Toggle overflow