Chapitre 5. Exposer le registre
Par défaut, le registre d'OpenShift Container Platform est sécurisé lors de l'installation du cluster de sorte qu'il sert le trafic via TLS. Contrairement aux versions précédentes d'OpenShift Container Platform, le registre n'est pas exposé à l'extérieur du cluster au moment de l'installation.
5.1. Exposer manuellement un registre par défaut Copier lienLien copié sur presse-papiers!
Au lieu de se connecter au registre par défaut d'OpenShift Container Platform depuis l'intérieur du cluster, vous pouvez obtenir un accès externe à celui-ci en l'exposant avec une route. Cet accès externe vous permet de vous connecter au registre depuis l'extérieur du cluster en utilisant l'adresse de la route et d'étiqueter et de pousser des images vers un projet existant en utilisant l'hôte de la route.
Prérequis :
Les conditions préalables suivantes sont automatiquement remplies :
- Déployer l'opérateur de registre.
- Déployer l'opérateur d'entrée.
-
Vous avez accès au cluster en tant qu'utilisateur ayant le rôle
cluster-admin
.
Procédure
Vous pouvez exposer l'itinéraire en utilisant le paramètre defaultRoute
dans la ressource configs.imageregistry.operator.openshift.io
.
Pour exposer le registre à l'aide de defaultRoute
:
Définir
defaultRoute
àtrue
:oc patch configs.imageregistry.operator.openshift.io/cluster --patch '{"spec":{"defaultRoute":true}}' --type=merge
$ oc patch configs.imageregistry.operator.openshift.io/cluster --patch '{"spec":{"defaultRoute":true}}' --type=merge
Copy to Clipboard Copied! Toggle word wrap Toggle overflow Obtenir l'itinéraire par défaut du registre :
HOST=$(oc get route default-route -n openshift-image-registry --template='{{ .spec.host }}')
$ HOST=$(oc get route default-route -n openshift-image-registry --template='{{ .spec.host }}')
Copy to Clipboard Copied! Toggle word wrap Toggle overflow Obtenir le certificat de l'opérateur d'entrée :
oc get secret -n openshift-ingress router-certs-default -o go-template='{{index .data "tls.crt"}}' | base64 -d | sudo tee /etc/pki/ca-trust/source/anchors/${HOST}.crt > /dev/null
$ oc get secret -n openshift-ingress router-certs-default -o go-template='{{index .data "tls.crt"}}' | base64 -d | sudo tee /etc/pki/ca-trust/source/anchors/${HOST}.crt > /dev/null
Copy to Clipboard Copied! Toggle word wrap Toggle overflow Activez le certificat par défaut du cluster pour qu'il fasse confiance à l'itinéraire à l'aide des commandes suivantes :
sudo update-ca-trust enable
$ sudo update-ca-trust enable
Copy to Clipboard Copied! Toggle word wrap Toggle overflow Connectez-vous avec podman en utilisant la route par défaut :
sudo podman login -u kubeadmin -p $(oc whoami -t) $HOST
$ sudo podman login -u kubeadmin -p $(oc whoami -t) $HOST
Copy to Clipboard Copied! Toggle word wrap Toggle overflow