Chapitre 9. Configuration de l’image (Classic)
La procédure suivante permet de configurer les enregistrements d’images.
9.1. Configuration du contrôleur d’image Copier lienLien copié sur presse-papiers!
La ressource image.config.openshift.io/cluster contient des informations à l’échelle du cluster sur la façon de gérer les images. Le nom canonique et valide est cluster. Le cahier des charges offre les paramètres de configuration suivants.
Les paramètres tels que DisableScheduledImport, MaxImagesBulkImportedPerRepository, MaxScheduledImportsPerMinute, ScheduledImageImportMinimumIntervalSeconds, InternalRegistryHostname ne sont pas configurables.
Le paramètre | Description |
---|---|
| Limite les enregistrements d’images de conteneur à partir desquels les utilisateurs normaux peuvent importer des images. Définissez cette liste dans les registres auxquels vous avez confiance pour contenir des images valides, et que vous souhaitez que les applications puissent importer à partir. Les utilisateurs autorisés à créer des images ou ImageStreamMappings à partir de l’API ne sont pas affectés par cette politique. Généralement, seuls les administrateurs de cluster ont les autorisations appropriées. Chaque élément de cette liste contient un emplacement du registre spécifié par le nom de domaine du registre. Domainname: Spécifie un nom de domaine pour le registre. Lorsque le registre utilise un port 80 ou 443 non standard, le port doit également être inclus dans le nom de domaine. insécurité : Insécurité indique si le registre est sécurisé ou non sécurisé. À défaut, si elle n’est pas précisée autrement, le registre est supposé être sécurisé. |
| Il s’agit d’une référence à une carte de configuration contenant des CA supplémentaires qui devraient être fiables lors de l’importation de flux d’images, d’un tirage d’image pod, d’un pull openshift-image-registry et de builds. L’espace de noms de cette carte de configuration est openshift-config. Le format de la carte de configuration est d’utiliser le nom d’hôte du registre comme clé, et le certificat encodé PEM comme valeur, pour chaque CA de registre supplémentaire à faire confiance. |
| Fournit les noms d’hôte pour le registre d’images externe par défaut. Le nom d’hôte externe ne doit être défini que lorsque le registre d’images est exposé à l’extérieur. La première valeur est utilisée dans le champ publicDockerImageRepository dans les flux d’images. La valeur doit être au format hostname[:port]. |
| Contient une configuration qui détermine comment le temps d’exécution du conteneur devrait traiter les registres individuels lors de l’accès aux images pour les builds et les pods. À titre d’exemple, permettre ou non un accès non sécurisé. Il ne contient pas de configuration pour le registre interne des clusters. des registres non sécurisés : des registres qui n’ont pas de certificat TLS valide ou qui ne prennent en charge que les connexions HTTP. Afin de spécifier tous les sous-domaines, ajoutez le caractère générique astérisque (*) comme préfixe au nom de domaine. *.example.com, par exemple. Il est possible de spécifier un référentiel individuel au sein d’un registre. Exemple: reg1.io/myrepo/myapp:lastest. les registres bloqués : les registres pour lesquels les actions de traction et de poussée d’image sont refusées. Afin de spécifier tous les sous-domaines, ajoutez le caractère générique astérisque (*) comme préfixe au nom de domaine. *.example.com, par exemple. Il est possible de spécifier un référentiel individuel au sein d’un registre. Exemple: reg1.io/myrepo/myapp:lastest. Les autres registres sont autorisés. registres autorisés: Registres pour lesquels les actions de traction et de poussée d’image sont autorisées. Afin de spécifier tous les sous-domaines, ajoutez le caractère générique astérisque (*) comme préfixe au nom de domaine. *.example.com, par exemple. Il est possible de spécifier un référentiel individuel au sein d’un registre. Exemple: reg1.io/myrepo/myapp:lastest. Les autres registres sont bloqués. containerRuntimeSearchRegistries: Registres pour lesquels les actions d’extraction et de poussée d’image sont autorisées à l’aide de noms courts d’image. Les autres registres sont bloqués. Des registres bloqués ou autorisés peuvent être définis, mais pas les deux. |
Lorsque le paramètre autorisé des Registres est défini, tous les registres, y compris les registres register.redhat.io et quay.io et le registre d’images OpenShift par défaut, sont bloqués, sauf indication explicite. Lors de l’utilisation du paramètre, pour éviter la défaillance de la pod, ajoutez tous les registres, y compris les registres register.redhat.io et quay.io et le nom de registre interne à la liste des registres autorisés, car ils sont requis par les images de charge utile dans votre environnement. Dans le cas des clusters déconnectés, des registres miroirs devraient également être ajoutés.
Le champ d’état de la ressource image.config.openshift.io/cluster contient les valeurs observées à partir du cluster.
Le paramètre | Description |
---|---|
| Défini par l’opérateur de registre d’images, qui contrôle le nom de registre interne. Il définit le nom d’hôte pour le registre d’images OpenShift par défaut. La valeur doit être au format hostname[:port]. En cas de rétrocompatibilité, vous pouvez toujours utiliser la variable d’environnement OPENSHIFT_DEFAULT_REGISTRY, mais ce paramètre remplace la variable d’environnement. |
| Défini par l’opérateur de registre d’images, fournit les noms d’hôte externes pour le registre d’images lorsqu’il est exposé à l’extérieur. La première valeur est utilisée dans le champ publicDockerImageRepository dans les flux d’images. Les valeurs doivent être au format hostname[:port]. |