12.5. Configuration du cluster pour le registre miroir


Après avoir créé et mis en miroir les images dans le registre miroir, vous devez modifier votre cluster pour que les pods puissent extraire des images du registre miroir.

Vous devez :

  • Ajoutez les informations d'identification du registre du miroir au secret d'extraction global.
  • Ajoutez le certificat du serveur de registre miroir au cluster.
  • Créer une ressource personnalisée ImageContentSourcePolicy (ICSP), qui associe le registre miroir au registre source.

    1. Ajouter l'identifiant du registre des miroirs au secret d'extraction global du cluster :

      Copy to Clipboard Toggle word wrap
      oc set data secret/pull-secret -n openshift-config --from-file=.dockerconfigjson=<pull_secret_location> 
      1
      1
      Indiquez le chemin d'accès au nouveau fichier de secret d'extraction.

      Par exemple :

      Copy to Clipboard Toggle word wrap
      $ oc set data secret/pull-secret -n openshift-config --from-file=.dockerconfigjson=.mirrorsecretconfigjson
    2. Ajoutez le certificat du serveur de registre miroir signé par l'autorité de certification aux nœuds du cluster :

      1. Créer une carte de configuration qui inclut le certificat du serveur pour le registre miroir

        Copy to Clipboard Toggle word wrap
        $ oc create configmap <config_map_name> --from-file=<mirror_address_host>..<port>=$path/ca.crt -n openshift-config

        Par exemple :

        Copy to Clipboard Toggle word wrap
        S oc create configmap registry-config --from-file=mirror.registry.com..443=/root/certs/ca-chain.cert.pem -n openshift-config
      2. Utilisez la carte de configuration pour mettre à jour la ressource personnalisée (CR) image.config.openshift.io/cluster. OpenShift Container Platform applique les modifications de cette CR à tous les nœuds du cluster :

        Copy to Clipboard Toggle word wrap
        $ oc patch image.config.openshift.io/cluster --patch '{"spec":{"additionalTrustedCA":{"name":"<config_map_name>"}}}' --type=merge

        Par exemple :

        Copy to Clipboard Toggle word wrap
        $ oc patch image.config.openshift.io/cluster --patch '{"spec":{"additionalTrustedCA":{"name":"registry-config"}}}' --type=merge
    3. Créer un ICSP pour rediriger les demandes de retrait de conteneurs des registres en ligne vers le registre miroir :

      1. Créer la ressource personnalisée ImageContentSourcePolicy:

        Copy to Clipboard Toggle word wrap
        apiVersion: operator.openshift.io/v1alpha1
        kind: ImageContentSourcePolicy
        metadata:
          name: mirror-ocp
        spec:
          repositoryDigestMirrors:
          - mirrors:
            - mirror.registry.com:443/ocp/release 
        1
        
            source: quay.io/openshift-release-dev/ocp-release 
        2
        
          - mirrors:
            - mirror.registry.com:443/ocp/release
            source: quay.io/openshift-release-dev/ocp-v4.0-art-dev
        1
        Spécifie le nom du registre et du référentiel de l'image miroir.
        2
        Spécifie le registre en ligne et le référentiel contenant le contenu qui est mis en miroir.
      2. Créer l'objet ICSP :

        Copy to Clipboard Toggle word wrap
        $ oc create -f registryrepomirror.yaml

        Exemple de sortie

        Copy to Clipboard Toggle word wrap
        imagecontentsourcepolicy.operator.openshift.io/mirror-ocp created

        OpenShift Container Platform applique les modifications de ce CR à tous les nœuds du cluster.

    4. Vérifiez que les informations d'identification, l'autorité de certification et l'ICSP pour le registre miroir ont été ajoutés :

      1. Se connecter à un nœud :

        Copy to Clipboard Toggle word wrap
        oc debug node/<node_name>
      2. Définir /host comme répertoire racine dans l'interpréteur de commandes de débogage :

        Copy to Clipboard Toggle word wrap
        sh-4.4# chroot /host
      3. Vérifiez les informations d'identification dans le fichier config.json:

        Copy to Clipboard Toggle word wrap
        sh-4.4# cat /var/lib/kubelet/config.json

        Exemple de sortie

        Copy to Clipboard Toggle word wrap
        {"auths":{"brew.registry.redhat.io":{"xx=="},"brewregistry.stage.redhat.io":{"auth":"xxx=="},"mirror.registry.com:443":{"auth":"xx="}}} 
        1

        1
        Assurez-vous que le registre du miroir et les informations d'identification sont présents.
      4. Se rendre dans le répertoire certs.d

        Copy to Clipboard Toggle word wrap
        sh-4.4# cd /etc/docker/certs.d/
      5. Liste des certificats dans le répertoire certs.d:

        Copy to Clipboard Toggle word wrap
        sh-4.4# ls

        Exemple de sortie

        Copy to Clipboard Toggle word wrap
        image-registry.openshift-image-registry.svc.cluster.local:5000
        image-registry.openshift-image-registry.svc:5000
        mirror.registry.com:443 
        1

        1
        Assurez-vous que le registre miroir figure dans la liste.
      6. Vérifiez que l'ICSP a ajouté le registre miroir au fichier registries.conf:

        Copy to Clipboard Toggle word wrap
        sh-4.4# cat /etc/containers/registries.conf

        Exemple de sortie

        Copy to Clipboard Toggle word wrap
        unqualified-search-registries = ["registry.access.redhat.com", "docker.io"]
        
        [[registry]]
          prefix = ""
          location = "quay.io/openshift-release-dev/ocp-release"
          mirror-by-digest-only = true
        
          [[registry.mirror]]
            location = "mirror.registry.com:443/ocp/release"
        
        [[registry]]
          prefix = ""
          location = "quay.io/openshift-release-dev/ocp-v4.0-art-dev"
          mirror-by-digest-only = true
        
          [[registry.mirror]]
            location = "mirror.registry.com:443/ocp/release"

        Les paramètres registry.mirror indiquent que le registre miroir est recherché avant le registre original.

      7. Quitter le nœud.

        Copy to Clipboard Toggle word wrap
        sh-4.4# exit
Retour au début
Red Hat logoGithubredditYoutubeTwitter

Apprendre

Essayez, achetez et vendez

Communautés

À propos de la documentation Red Hat

Nous aidons les utilisateurs de Red Hat à innover et à atteindre leurs objectifs grâce à nos produits et services avec un contenu auquel ils peuvent faire confiance. Découvrez nos récentes mises à jour.

Rendre l’open source plus inclusif

Red Hat s'engage à remplacer le langage problématique dans notre code, notre documentation et nos propriétés Web. Pour plus de détails, consultez le Blog Red Hat.

À propos de Red Hat

Nous proposons des solutions renforcées qui facilitent le travail des entreprises sur plusieurs plates-formes et environnements, du centre de données central à la périphérie du réseau.

Theme

© 2025 Red Hat, Inc.