5.2. Exposer manuellement un registre sécurisé


Au lieu de se connecter au registre d'OpenShift Container Platform depuis l'intérieur du cluster, vous pouvez obtenir un accès externe à celui-ci en l'exposant avec une route. Cela vous permet de vous connecter au registre depuis l'extérieur du cluster en utilisant l'adresse de la route, et d'étiqueter et de pousser des images vers un projet existant en utilisant l'hôte de la route.

Prérequis :

  • Les conditions préalables suivantes sont automatiquement remplies :

    • Déployer l'opérateur de registre.
    • Déployer l'opérateur d'entrée.
  • Vous avez accès au cluster en tant qu'utilisateur ayant le rôle cluster-admin.

Procédure

Vous pouvez exposer l'itinéraire en utilisant le paramètre DefaultRoute dans la ressource configs.imageregistry.operator.openshift.io ou en utilisant des itinéraires personnalisés.

Pour exposer le registre à l'aide de DefaultRoute:

  1. Définir DefaultRoute à True:

    $ oc patch configs.imageregistry.operator.openshift.io/cluster --patch '{"spec":{"defaultRoute":true}}' --type=merge
    Copy to Clipboard Toggle word wrap
  2. Connectez-vous avec podman:

    $ HOST=$(oc get route default-route -n openshift-image-registry --template='{{ .spec.host }}')
    Copy to Clipboard Toggle word wrap
    $ podman login -u kubeadmin -p $(oc whoami -t) --tls-verify=false $HOST 
    1
    Copy to Clipboard Toggle word wrap
    1
    --tls-verify=false est nécessaire si le certificat par défaut du cluster pour les itinéraires n'est pas fiable. Vous pouvez définir un certificat de confiance personnalisé comme certificat par défaut avec l'opérateur d'entrée.

Pour exposer le registre à l'aide de routes personnalisées :

  1. Créez un secret avec les clés TLS de votre itinéraire :

    $ oc create secret tls public-route-tls \
        -n openshift-image-registry \
        --cert=</path/to/tls.crt> \
        --key=</path/to/tls.key>
    Copy to Clipboard Toggle word wrap

    Cette étape est facultative. Si vous ne créez pas de secret, l'itinéraire utilise la configuration TLS par défaut de l'opérateur d'entrée.

  2. Sur l'opérateur de registre :

    spec:
      routes:
        - name: public-routes
          hostname: myregistry.mycorp.organization
          secretName: public-route-tls
    ...
    Copy to Clipboard Toggle word wrap
    Note

    Ne définissez secretName que si vous fournissez une configuration TLS personnalisée pour la route du registre.

Retour au début
Red Hat logoGithubredditYoutubeTwitter

Apprendre

Essayez, achetez et vendez

Communautés

À propos de la documentation Red Hat

Nous aidons les utilisateurs de Red Hat à innover et à atteindre leurs objectifs grâce à nos produits et services avec un contenu auquel ils peuvent faire confiance. Découvrez nos récentes mises à jour.

Rendre l’open source plus inclusif

Red Hat s'engage à remplacer le langage problématique dans notre code, notre documentation et nos propriétés Web. Pour plus de détails, consultez le Blog Red Hat.

À propos de Red Hat

Nous proposons des solutions renforcées qui facilitent le travail des entreprises sur plusieurs plates-formes et environnements, du centre de données central à la périphérie du réseau.

Theme

© 2025 Red Hat