Registry
Dedicated peut créer des images à partir de votre code source, les déployer et gérer leur cycle de vie.
Résumé
Chapitre 1. Aperçu du registre d’images OpenShift
Dedicated peut créer des images à partir de votre code source, les déployer et gérer leur cycle de vie. Il fournit un registre d’images de conteneur interne et intégré qui peut être déployé dans votre environnement dédié OpenShift pour gérer localement les images. Cette vue d’ensemble contient des informations de référence et des liens pour les registres couramment utilisés avec OpenShift Dedicated, en mettant l’accent sur le registre d’images OpenShift.
1.1. Glossaire des termes communs pour le registre d’images OpenShift
Ce glossaire définit les termes communs qui sont utilisés dans le contenu du registre.
- conteneur
- Des images légères et exécutables qui sont constituées de logiciels et de toutes ses dépendances. Comme les conteneurs virtualisent le système d’exploitation, vous pouvez exécuter des conteneurs dans un centre de données, un cloud public ou privé ou votre hôte local.
- dépôt d’images
- Le référentiel d’images est une collection d’images de conteneurs connexes et de balises identifiant des images.
- registre miroir
- Le registre miroir est un registre qui contient le miroir des images dédiées OpenShift.
- espace de noms
- L’espace de noms isole des groupes de ressources au sein d’un seul cluster.
- la pod
- Le pod est la plus petite unité logique de Kubernetes. La gousse est composée d’un ou de plusieurs contenants à utiliser dans un nœud ouvrier.
- registre privé
- Le registre est un serveur qui implémente l’API de registre d’images de conteneur. Le registre privé est un registre qui nécessite une authentification pour permettre aux utilisateurs d’accéder à son contenu.
- B) Registre public
- Le registre est un serveur qui implémente l’API de registre d’images de conteneur. Le registre public est un registre qui sert son contenu publiquement.
- À propos de Quay.io
- Instance publique Red Hat Quay Container Registry fournie et maintenue par Red Hat, qui sert la plupart des images de conteneurs et des opérateurs à OpenShift Dedicated clusters.
- Registre d’images OpenShift
- Le registre d’images OpenShift est le registre fourni par OpenShift dédié à la gestion des images.
- authentification du registre
- Afin de pousser et de tirer des images vers et depuis des référentiels d’images privés, le registre doit authentifier ses utilisateurs avec des informations d’identification.
- itinéraire
- Expose un service pour permettre l’accès au réseau aux pods des utilisateurs et des applications en dehors de l’instance OpenShift Dedicated.
- échelle vers le bas
- Diminuer le nombre de répliques.
- à l’échelle
- Augmenter le nombre de répliques.
- le service
- Le service expose une application en cours d’exécution sur un ensemble de pods.
1.2. Registre d’images OpenShift intégré
Le logiciel OpenShift Dedicated fournit un registre d’images de conteneur intégré qui s’exécute en tant que charge de travail standard sur le cluster. Le registre est configuré et géré par un opérateur d’infrastructure. Il fournit une solution out-of-the-box permettant aux utilisateurs de gérer les images qui exécutent leurs charges de travail, et s’exécute au-dessus de l’infrastructure de cluster existante. Ce registre peut être augmenté ou réduit comme n’importe quelle autre charge de travail de cluster et ne nécessite pas de provisionnement spécifique de l’infrastructure. En outre, il est intégré dans le système d’authentification et d’autorisation de l’utilisateur cluster, ce qui signifie que l’accès pour créer et récupérer des images est contrôlé par la définition des autorisations utilisateur sur les ressources d’image.
Le registre est généralement utilisé comme cible de publication pour les images construites sur le cluster, ainsi que comme source d’images pour les charges de travail exécutées sur le cluster. Lorsqu’une nouvelle image est poussée vers le registre, le cluster est informé de la nouvelle image et d’autres composants peuvent réagir et consommer l’image mise à jour.
Les données d’image sont stockées à deux endroits. Les données d’image réelles sont stockées dans un emplacement de stockage configurable, comme le stockage en nuage ou un volume de système de fichiers. Les métadonnées d’image, qui sont exposées par les API de cluster standard et sont utilisées pour effectuer le contrôle d’accès, sont stockées en tant que ressources API standard, en particulier des images et des flux d’images.
1.3. Registres de tiers
La société OpenShift Dedicated peut créer des conteneurs à l’aide d’images provenant d’enregistrements tiers, mais il est peu probable que ces registres offrent le même support de notification d’image que le registre d’images OpenShift intégré. Dans cette situation, OpenShift Dedicated va récupérer des balises du registre distant lors de la création de flux d’images. Afin de rafraîchir les balises récupérées, exécutez oc import-image <stream>. Lorsque de nouvelles images sont détectées, les réactions de construction et de déploiement décrites précédemment se produisent.
1.3.1. Authentification
La société OpenShift Dedicated peut communiquer avec des registres pour accéder à des référentiels d’images privés à l’aide d’informations d’identification fournies par l’utilisateur. Cela permet à OpenShift Dedicated de pousser et de tirer des images vers et depuis des dépôts privés.
1.3.1.1. Authentification du registre avec Podman
Certains enregistrements d’images de conteneur nécessitent une autorisation d’accès. Le Podman est un outil open source pour gérer les conteneurs et les images de conteneurs et interagir avec les registres d’images. Il est possible d’utiliser Podman pour authentifier vos informations d’identification, tirer l’image du registre et stocker des images locales dans un système de fichiers local. Ce qui suit est un exemple générique d’authentification du registre avec Podman.
Procédure
- Le catalogue de l’écosystème Red Hat permet de rechercher des images spécifiques de conteneur dans le dépôt Red Hat et de sélectionner l’image requise.
- Cliquez sur Obtenir cette image pour trouver la commande de votre image conteneur.
Connectez-vous en exécutant la commande suivante et en entrant votre nom d’utilisateur et votre mot de passe pour authentifier:
podman login registry.redhat.io
$ podman login registry.redhat.io Username:<your_registry_account_username> Password:<your_registry_account_password>
Copy to Clipboard Copied! Téléchargez l’image et enregistrez-la localement en exécutant la commande suivante:
podman pull registry.redhat.io/<repository_name>
$ podman pull registry.redhat.io/<repository_name>
Copy to Clipboard Copied!
1.4. Registres Red Hat Quay
Lorsque vous avez besoin d’un registre d’images conteneur de qualité d’entreprise, Red Hat Quay est disponible à la fois en tant que service hébergé et en tant que logiciel que vous pouvez installer dans votre propre centre de données ou environnement cloud. Les fonctionnalités avancées dans Red Hat Quay incluent la géo-réplication, la numérisation d’images et la possibilité de faire reculer les images.
Consultez le site Quay.io pour configurer votre propre compte de registre Quay hébergé. Après cela, suivez le tutoriel Quay pour vous connecter au registre Quay et commencer à gérer vos images.
Il est possible d’accéder à votre registre Red Hat Quay depuis OpenShift Dedicated comme n’importe quel registre d’images de conteneur distant.
1.5. Authentification activée Red Hat Registre
Les images de conteneurs disponibles dans la section images Container du catalogue de l’écosystème Red Hat sont hébergées sur un registre d’images, Registry.redhat.io.
Le registre, Registry.redhat.io, nécessite une authentification pour l’accès aux images et au contenu hébergé sur OpenShift Dedicated. Après le passage au nouveau registre, le registre existant sera disponible pour une période de temps.
Dedicated extrait les images de Registry.redhat.io, de sorte que vous devez configurer votre cluster pour l’utiliser.
Le nouveau registre utilise des mécanismes OAuth standard pour l’authentification, avec les méthodes suivantes:
- Jeton d’authentification. Les jetons, qui sont générés par les administrateurs, sont des comptes de service qui donnent aux systèmes la possibilité de s’authentifier par rapport au registre des images conteneur. Les comptes de service ne sont pas affectés par les changements dans les comptes d’utilisateur, de sorte que la méthode d’authentification des jetons est fiable et résiliente. Il s’agit de la seule option d’authentification prise en charge pour les clusters de production.
- Nom d’utilisateur et mot de passe Web. Il s’agit de l’ensemble standard d’identifications que vous utilisez pour vous connecter à des ressources telles que access.redhat.com. Bien qu’il soit possible d’utiliser cette méthode d’authentification avec OpenShift Dedicated, elle n’est pas prise en charge pour les déploiements de production. Limitez cette méthode d’authentification à des projets autonomes en dehors d’OpenShift Dedicated.
Il est possible d’utiliser la connexion podman avec vos identifiants, nom d’utilisateur et mot de passe ou jeton d’authentification, pour accéder au contenu du nouveau registre.
L’ensemble des flux d’images pointent vers le nouveau registre, qui utilise le secret d’attraction d’installation pour s’authentifier.
Il faut placer vos informations d’identification dans l’un ou l’autre des endroits suivants:
- espace de noms OpenShift. Les informations d’identification doivent exister dans l’espace de noms openshift afin que l’image puisse importer dans l’espace de noms openshift.
- C’est votre hôte. Les informations d’identification doivent exister sur votre hôte car Kubernetes utilise les informations d’identification de votre hôte lorsqu’il va tirer des images.
Chapitre 2. Opérateur de registre d’images dans OpenShift dédié
2.1. Enregistrement d’images sur OpenShift Dedicated
L’opérateur de registre d’images installe une instance unique du registre d’images OpenShift et gère toute la configuration du registre, y compris la configuration du stockage du registre.
Après le déploiement du plan de contrôle dans le cluster de gestion, l’opérateur crée une instance de ressource configs.imageregistry.operator.openshift.io par défaut basée sur la configuration détectée dans le cluster.
Lorsque des informations insuffisantes sont disponibles pour définir une ressource complète configs.imageregistry.operator.openshift.io, la ressource incomplète est définie et l’opérateur met à jour l’état de la ressource avec des informations sur ce qui manque.
Chapitre 3. Accéder au registre
Dans OpenShift Dedicated, Red Hat Site Reliability Engineering (SRE) gère le registre pour vous. Cependant, vous pouvez vérifier l’état des pods de registre et consulter les journaux du registre.
3.1. En vérifiant le statut des pods du registre
En tant qu’administrateur avec le rôle d’administrateur dédié, vous pouvez répertorier les pods de registre d’images en cours d’exécution dans le projet d’enregistrement d’images openshift et vérifier leur statut.
Conditions préalables
- En tant qu’utilisateur, vous avez accès au cluster avec le rôle d’administrateur dédié.
Procédure
Énumérez les pods dans le projet openshift-image-registry et visualisez leur statut:
oc get pods -n openshift-image-registry
$ oc get pods -n openshift-image-registry
Copy to Clipboard Copied! Exemple de sortie
NAME READY STATUS RESTARTS AGE image-registry-79fb4469f6-llrln 1/1 Running 0 77m node-ca-hjksc 1/1 Running 0 73m node-ca-tftj6 1/1 Running 0 77m node-ca-wb6ht 1/1 Running 0 77m node-ca-zvt9q 1/1 Running 0 74m
NAME READY STATUS RESTARTS AGE image-registry-79fb4469f6-llrln 1/1 Running 0 77m node-ca-hjksc 1/1 Running 0 73m node-ca-tftj6 1/1 Running 0 77m node-ca-wb6ht 1/1 Running 0 77m node-ca-zvt9q 1/1 Running 0 74m
Copy to Clipboard Copied!
3.2. Affichage des journaux de registre
Les journaux du registre peuvent être consultés à l’aide de la commande oc logs.
Procédure
Avec les déploiements, utilisez la commande oc logs pour afficher les journaux du registre d’images de conteneur:
oc logs deployments/image-registry -n openshift-image-registry
$ oc logs deployments/image-registry -n openshift-image-registry
Copy to Clipboard Copied! Exemple de sortie
2015-05-01T19:48:36.300593110Z time="2015-05-01T19:48:36Z" level=info msg="version=v2.0.0+unknown" 2015-05-01T19:48:36.303294724Z time="2015-05-01T19:48:36Z" level=info msg="redis not configured" instance.id=9ed6c43d-23ee-453f-9a4b-031fea646002 2015-05-01T19:48:36.303422845Z time="2015-05-01T19:48:36Z" level=info msg="using inmemory layerinfo cache" instance.id=9ed6c43d-23ee-453f-9a4b-031fea646002 2015-05-01T19:48:36.303433991Z time="2015-05-01T19:48:36Z" level=info msg="Using OpenShift Auth handler" 2015-05-01T19:48:36.303439084Z time="2015-05-01T19:48:36Z" level=info msg="listening on :5000" instance.id=9ed6c43d-23ee-453f-9a4b-031fea646002
2015-05-01T19:48:36.300593110Z time="2015-05-01T19:48:36Z" level=info msg="version=v2.0.0+unknown" 2015-05-01T19:48:36.303294724Z time="2015-05-01T19:48:36Z" level=info msg="redis not configured" instance.id=9ed6c43d-23ee-453f-9a4b-031fea646002 2015-05-01T19:48:36.303422845Z time="2015-05-01T19:48:36Z" level=info msg="using inmemory layerinfo cache" instance.id=9ed6c43d-23ee-453f-9a4b-031fea646002 2015-05-01T19:48:36.303433991Z time="2015-05-01T19:48:36Z" level=info msg="Using OpenShift Auth handler" 2015-05-01T19:48:36.303439084Z time="2015-05-01T19:48:36Z" level=info msg="listening on :5000" instance.id=9ed6c43d-23ee-453f-9a4b-031fea646002
Copy to Clipboard Copied!
Legal Notice
Copyright © 2025 Red Hat
OpenShift documentation is licensed under the Apache License 2.0 (https://www.apache.org/licenses/LICENSE-2.0).
Modified versions must remove all Red Hat trademarks.
Portions adapted from https://github.com/kubernetes-incubator/service-catalog/ with modifications by Red Hat.
Red Hat, Red Hat Enterprise Linux, the Red Hat logo, the Shadowman logo, JBoss, OpenShift, Fedora, the Infinity logo, and RHCE are trademarks of Red Hat, Inc., registered in the United States and other countries.
Linux® is the registered trademark of Linus Torvalds in the United States and other countries.
Java® is a registered trademark of Oracle and/or its affiliates.
XFS® is a trademark of Silicon Graphics International Corp. or its subsidiaries in the United States and/or other countries.
MySQL® is a registered trademark of MySQL AB in the United States, the European Union and other countries.
Node.js® is an official trademark of Joyent. Red Hat Software Collections is not formally related to or endorsed by the official Joyent Node.js open source or commercial project.
The OpenStack® Word Mark and OpenStack logo are either registered trademarks/service marks or trademarks/service marks of the OpenStack Foundation, in the United States and other countries and are used with the OpenStack Foundation’s permission. We are not affiliated with, endorsed or sponsored by the OpenStack Foundation, or the OpenStack community.
All other trademarks are the property of their respective owners.