Registry
Le service OpenShift Red Hat sur AWS peut créer des images à partir de votre code source, les déployer et gérer leur cycle de vie.
Résumé
Chapitre 1. Aperçu du registre d’images OpenShift Copier lienLien copié sur presse-papiers!
Le service OpenShift Red Hat sur AWS peut créer des images à partir de votre code source, les déployer et gérer leur cycle de vie. Il fournit un registre interne et intégré d’images de conteneur qui peut être déployé dans votre service Red Hat OpenShift sur l’environnement AWS pour gérer localement les images. Cette vue d’ensemble contient des informations de référence et des liens pour les registres couramment utilisés avec Red Hat OpenShift Service sur AWS, en mettant l’accent sur le registre d’images OpenShift.
1.1. Glossaire des termes communs pour le registre d’images OpenShift Copier lienLien copié sur presse-papiers!
Ce glossaire définit les termes communs qui sont utilisés dans le contenu du registre.
- conteneur
- Des images légères et exécutables qui sont constituées de logiciels et de toutes ses dépendances. Comme les conteneurs virtualisent le système d’exploitation, vous pouvez exécuter des conteneurs dans un centre de données, un cloud public ou privé ou votre hôte local.
- Opérateur de registre d’images
- L’opérateur de registre d’images s’exécute dans l’espace de noms openshift-image-registry, et gère l’instance de registre dans cet emplacement.
- dépôt d’images
- Le référentiel d’images est une collection d’images de conteneurs connexes et de balises identifiant des images.
- registre miroir
- Le registre miroir est un registre qui détient le miroir de Red Hat OpenShift Service sur les images AWS.
- espace de noms
- L’espace de noms isole des groupes de ressources au sein d’un seul cluster.
- la pod
- Le pod est la plus petite unité logique de Kubernetes. La gousse est composée d’un ou de plusieurs contenants à utiliser dans un nœud ouvrier.
- registre privé
- Le registre est un serveur qui implémente l’API de registre d’images de conteneur. Le registre privé est un registre qui nécessite une authentification pour permettre aux utilisateurs d’accéder à son contenu.
- B) Registre public
- Le registre est un serveur qui implémente l’API de registre d’images de conteneur. Le registre public est un registre qui sert son contenu publiquement.
- À propos de Quay.io
- Instance publique Red Hat Quay Container Registry fournie et maintenue par Red Hat, qui sert la plupart des images de conteneurs et des opérateurs à Red Hat OpenShift Service sur les clusters AWS.
- Registre d’images OpenShift
- Le registre d’images OpenShift est le registre fourni par Red Hat OpenShift Service sur AWS pour gérer les images.
- authentification du registre
- Afin de pousser et de tirer des images vers et depuis des référentiels d’images privés, le registre doit authentifier ses utilisateurs avec des informations d’identification.
- itinéraire
- Expose un service pour permettre l’accès réseau aux pods des utilisateurs et des applications en dehors du service Red Hat OpenShift sur l’instance AWS.
- échelle vers le bas
- Diminuer le nombre de répliques.
- à l’échelle
- Augmenter le nombre de répliques.
- le service
- Le service expose une application en cours d’exécution sur un ensemble de pods.
1.2. Registre d’images OpenShift intégré Copier lienLien copié sur presse-papiers!
Le service OpenShift Red Hat sur AWS fournit un registre d’images de conteneur intégré qui s’exécute comme une charge de travail standard sur le cluster. Le registre est configuré et géré par un opérateur d’infrastructure. Il fournit une solution out-of-the-box permettant aux utilisateurs de gérer les images qui exécutent leurs charges de travail, et s’exécute au-dessus de l’infrastructure de cluster existante. Ce registre peut être augmenté ou réduit comme n’importe quelle autre charge de travail de cluster et ne nécessite pas de provisionnement spécifique de l’infrastructure. En outre, il est intégré dans le système d’authentification et d’autorisation de l’utilisateur cluster, ce qui signifie que l’accès pour créer et récupérer des images est contrôlé par la définition des autorisations utilisateur sur les ressources d’image.
Le registre est généralement utilisé comme cible de publication pour les images construites sur le cluster, ainsi que comme source d’images pour les charges de travail exécutées sur le cluster. Lorsqu’une nouvelle image est poussée vers le registre, le cluster est informé de la nouvelle image et d’autres composants peuvent réagir et consommer l’image mise à jour.
Les données d’image sont stockées à deux endroits. Les données d’image réelles sont stockées dans un emplacement de stockage configurable, comme le stockage en nuage ou un volume de système de fichiers. Les métadonnées d’image, qui sont exposées par les API de cluster standard et sont utilisées pour effectuer le contrôle d’accès, sont stockées en tant que ressources API standard, en particulier des images et des flux d’images.
1.3. Registres de tiers Copier lienLien copié sur presse-papiers!
Le service Red Hat OpenShift sur AWS peut créer des conteneurs à l’aide d’images provenant d’enregistrements tiers, mais il est peu probable que ces registres offrent le même support de notification d’image que le registre d’images OpenShift intégré. Dans cette situation, Red Hat OpenShift Service sur AWS va récupérer des balises du registre à distance lors de la création de flux d’images. Afin de rafraîchir les balises récupérées, exécutez oc import-image <stream>. Lorsque de nouvelles images sont détectées, les réactions de construction et de déploiement décrites précédemment se produisent.
1.3.1. Authentification Copier lienLien copié sur presse-papiers!
Le service Red Hat OpenShift sur AWS peut communiquer avec les registres pour accéder à des référentiels d’images privés à l’aide des informations d’identification fournies par l’utilisateur. Cela permet à Red Hat OpenShift Service sur AWS de pousser et de tirer des images vers et depuis des dépôts privés.
1.3.1.1. Authentification du registre avec Podman Copier lienLien copié sur presse-papiers!
Certains enregistrements d’images de conteneur nécessitent une autorisation d’accès. Le Podman est un outil open source pour gérer les conteneurs et les images de conteneurs et interagir avec les registres d’images. Il est possible d’utiliser Podman pour authentifier vos informations d’identification, tirer l’image du registre et stocker des images locales dans un système de fichiers local. Ce qui suit est un exemple générique d’authentification du registre avec Podman.
Procédure
- Le catalogue de l’écosystème Red Hat permet de rechercher des images spécifiques de conteneur dans le dépôt Red Hat et de sélectionner l’image requise.
- Cliquez sur Obtenir cette image pour trouver la commande de votre image conteneur.
Connectez-vous en exécutant la commande suivante et en entrant votre nom d’utilisateur et votre mot de passe pour authentifier:
podman login registry.redhat.io
$ podman login registry.redhat.io Username:<your_registry_account_username> Password:<your_registry_account_password>
Copy to Clipboard Copied! Toggle word wrap Toggle overflow Téléchargez l’image et enregistrez-la localement en exécutant la commande suivante:
podman pull registry.redhat.io/<repository_name>
$ podman pull registry.redhat.io/<repository_name>
Copy to Clipboard Copied! Toggle word wrap Toggle overflow
1.4. Registres Red Hat Quay Copier lienLien copié sur presse-papiers!
Lorsque vous avez besoin d’un registre d’images conteneur de qualité d’entreprise, Red Hat Quay est disponible à la fois en tant que service hébergé et en tant que logiciel que vous pouvez installer dans votre propre centre de données ou environnement cloud. Les fonctionnalités avancées dans Red Hat Quay incluent la géo-réplication, la numérisation d’images et la possibilité de faire reculer les images.
Consultez le site Quay.io pour configurer votre propre compte de registre Quay hébergé. Après cela, suivez le tutoriel Quay pour vous connecter au registre Quay et commencer à gérer vos images.
Il est possible d’accéder à votre registre Red Hat Quay depuis Red Hat OpenShift Service sur AWS comme n’importe quel registre d’images de conteneur distant.
1.5. Authentification activée Red Hat Registre Copier lienLien copié sur presse-papiers!
Les images de conteneurs disponibles dans la section images Container du catalogue de l’écosystème Red Hat sont hébergées sur un registre d’images, Registry.redhat.io.
Le registre, register.redhat.io, nécessite l’authentification pour l’accès aux images et au contenu hébergé sur Red Hat OpenShift Service sur AWS. Après le passage au nouveau registre, le registre existant sera disponible pour une période de temps.
Le Red Hat OpenShift Service sur AWS tire les images de Registry.redhat.io, vous devez donc configurer votre cluster pour l’utiliser.
Le nouveau registre utilise des mécanismes OAuth standard pour l’authentification, avec les méthodes suivantes:
- Jeton d’authentification. Les jetons, qui sont générés par les administrateurs, sont des comptes de service qui donnent aux systèmes la possibilité de s’authentifier par rapport au registre des images conteneur. Les comptes de service ne sont pas affectés par les changements dans les comptes d’utilisateur, de sorte que la méthode d’authentification des jetons est fiable et résiliente. Il s’agit de la seule option d’authentification prise en charge pour les clusters de production.
- Nom d’utilisateur et mot de passe Web. Il s’agit de l’ensemble standard d’identifications que vous utilisez pour vous connecter à des ressources telles que access.redhat.com. Bien qu’il soit possible d’utiliser cette méthode d’authentification avec Red Hat OpenShift Service sur AWS, elle n’est pas prise en charge pour les déploiements de production. Limitez cette méthode d’authentification à des projets autonomes en dehors du service Red Hat OpenShift sur AWS.
Il est possible d’utiliser la connexion podman avec vos identifiants, nom d’utilisateur et mot de passe ou jeton d’authentification, pour accéder au contenu du nouveau registre.
L’ensemble des flux d’images pointent vers le nouveau registre, qui utilise le secret d’attraction d’installation pour s’authentifier.
Il faut placer vos informations d’identification dans l’un ou l’autre des endroits suivants:
- espace de noms OpenShift. Les informations d’identification doivent exister dans l’espace de noms openshift afin que l’image puisse importer dans l’espace de noms openshift.
- C’est votre hôte. Les informations d’identification doivent exister sur votre hôte car Kubernetes utilise les informations d’identification de votre hôte lorsqu’il va tirer des images.
Chapitre 2. Opérateur de registre d’images dans Red Hat OpenShift Service sur AWS Copier lienLien copié sur presse-papiers!
2.1. Enregistrement d’images sur Red Hat OpenShift Service sur AWS Copier lienLien copié sur presse-papiers!
L’opérateur de registre d’images installe une instance unique du registre d’images OpenShift et gère toute la configuration du registre, y compris la configuration du stockage du registre.
Après le déploiement du plan de contrôle dans le cluster de gestion, l’opérateur crée une instance de ressource configs.imageregistry.operator.openshift.io par défaut basée sur la configuration détectée dans le cluster.
Lorsque des informations insuffisantes sont disponibles pour définir une ressource complète configs.imageregistry.operator.openshift.io, la ressource incomplète est définie et l’opérateur met à jour l’état de la ressource avec des informations sur ce qui manque.
L’opérateur de registre d’images s’exécute dans l’espace de noms openshift-image-registry, et gère également l’instance de registre dans cet emplacement. L’ensemble des ressources de configuration et de charge de travail du registre résident dans cet espace de noms.
Chapitre 3. Accéder au registre Copier lienLien copié sur presse-papiers!
Dans Red Hat OpenShift Service sur AWS, Red Hat Site Reliability Engineering (SRE) gère le registre pour vous. Cependant, vous pouvez vérifier l’état des pods de registre et consulter les journaux du registre.
3.1. En vérifiant le statut des pods du registre Copier lienLien copié sur presse-papiers!
En tant qu’administrateur avec le rôle d’administrateur dédié, vous pouvez répertorier les pods de registre d’images en cours d’exécution dans le projet d’enregistrement d’images openshift et vérifier leur statut.
Conditions préalables
- En tant qu’utilisateur, vous avez accès au cluster avec le rôle d’administrateur dédié.
Procédure
Énumérez les pods dans le projet openshift-image-registry et visualisez leur statut:
oc get pods -n openshift-image-registry
$ oc get pods -n openshift-image-registry
Copy to Clipboard Copied! Toggle word wrap Toggle overflow Exemple de sortie
Copy to Clipboard Copied! Toggle word wrap Toggle overflow
3.2. Affichage des journaux de registre Copier lienLien copié sur presse-papiers!
Les journaux du registre peuvent être consultés à l’aide de la commande oc logs.
Procédure
Avec les déploiements, utilisez la commande oc logs pour afficher les journaux du registre d’images de conteneur:
oc logs deployments/image-registry -n openshift-image-registry
$ oc logs deployments/image-registry -n openshift-image-registry
Copy to Clipboard Copied! Toggle word wrap Toggle overflow Exemple de sortie
2015-05-01T19:48:36.300593110Z time="2015-05-01T19:48:36Z" level=info msg="version=v2.0.0+unknown" 2015-05-01T19:48:36.303294724Z time="2015-05-01T19:48:36Z" level=info msg="redis not configured" instance.id=9ed6c43d-23ee-453f-9a4b-031fea646002 2015-05-01T19:48:36.303422845Z time="2015-05-01T19:48:36Z" level=info msg="using inmemory layerinfo cache" instance.id=9ed6c43d-23ee-453f-9a4b-031fea646002 2015-05-01T19:48:36.303433991Z time="2015-05-01T19:48:36Z" level=info msg="Using OpenShift Auth handler" 2015-05-01T19:48:36.303439084Z time="2015-05-01T19:48:36Z" level=info msg="listening on :5000" instance.id=9ed6c43d-23ee-453f-9a4b-031fea646002
2015-05-01T19:48:36.300593110Z time="2015-05-01T19:48:36Z" level=info msg="version=v2.0.0+unknown" 2015-05-01T19:48:36.303294724Z time="2015-05-01T19:48:36Z" level=info msg="redis not configured" instance.id=9ed6c43d-23ee-453f-9a4b-031fea646002 2015-05-01T19:48:36.303422845Z time="2015-05-01T19:48:36Z" level=info msg="using inmemory layerinfo cache" instance.id=9ed6c43d-23ee-453f-9a4b-031fea646002 2015-05-01T19:48:36.303433991Z time="2015-05-01T19:48:36Z" level=info msg="Using OpenShift Auth handler" 2015-05-01T19:48:36.303439084Z time="2015-05-01T19:48:36Z" level=info msg="listening on :5000" instance.id=9ed6c43d-23ee-453f-9a4b-031fea646002
Copy to Clipboard Copied! Toggle word wrap Toggle overflow
Legal Notice
Copier lienLien copié sur presse-papiers!
Copyright © 2025 Red Hat
OpenShift documentation is licensed under the Apache License 2.0 (https://www.apache.org/licenses/LICENSE-2.0).
Modified versions must remove all Red Hat trademarks.
Portions adapted from https://github.com/kubernetes-incubator/service-catalog/ with modifications by Red Hat.
Red Hat, Red Hat Enterprise Linux, the Red Hat logo, the Shadowman logo, JBoss, OpenShift, Fedora, the Infinity logo, and RHCE are trademarks of Red Hat, Inc., registered in the United States and other countries.
Linux® is the registered trademark of Linus Torvalds in the United States and other countries.
Java® is a registered trademark of Oracle and/or its affiliates.
XFS® is a trademark of Silicon Graphics International Corp. or its subsidiaries in the United States and/or other countries.
MySQL® is a registered trademark of MySQL AB in the United States, the European Union and other countries.
Node.js® is an official trademark of Joyent. Red Hat Software Collections is not formally related to or endorsed by the official Joyent Node.js open source or commercial project.
The OpenStack® Word Mark and OpenStack logo are either registered trademarks/service marks or trademarks/service marks of the OpenStack Foundation, in the United States and other countries and are used with the OpenStack Foundation’s permission. We are not affiliated with, endorsed or sponsored by the OpenStack Foundation, or the OpenStack community.
All other trademarks are the property of their respective owners.