Chapitre 9. Configuration de l’image (Classic)


La procédure suivante permet de configurer les enregistrements d’images.

9.1. Configuration du contrôleur d’image

La ressource image.config.openshift.io/cluster contient des informations à l’échelle du cluster sur la façon de gérer les images. Le nom canonique et valide est cluster. Le cahier des charges offre les paramètres de configuration suivants.

Note

Les paramètres tels que DisableScheduledImport, MaxImagesBulkImportedPerRepository, MaxScheduledImportsPerMinute, ScheduledImageImportMinimumIntervalSeconds, InternalRegistryHostname ne sont pas configurables.

Expand
Le paramètreDescription

registres autorisésPour l’importation

Limite les enregistrements d’images de conteneur à partir desquels les utilisateurs normaux peuvent importer des images. Définissez cette liste dans les registres auxquels vous avez confiance pour contenir des images valides, et que vous souhaitez que les applications puissent importer à partir. Les utilisateurs autorisés à créer des images ou ImageStreamMappings à partir de l’API ne sont pas affectés par cette politique. Généralement, seuls les administrateurs de cluster ont les autorisations appropriées.

Chaque élément de cette liste contient un emplacement du registre spécifié par le nom de domaine du registre.

Domainname: Spécifie un nom de domaine pour le registre. Lorsque le registre utilise un port 80 ou 443 non standard, le port doit également être inclus dans le nom de domaine.

insécurité : Insécurité indique si le registre est sécurisé ou non sécurisé. À défaut, si elle n’est pas précisée autrement, le registre est supposé être sécurisé.

autresTrustedCA

Il s’agit d’une référence à une carte de configuration contenant des CA supplémentaires qui devraient être fiables lors de l’importation de flux d’images, d’un tirage d’image pod, d’un pull openshift-image-registry et de builds.

L’espace de noms de cette carte de configuration est openshift-config. Le format de la carte de configuration est d’utiliser le nom d’hôte du registre comme clé, et le certificat encodé PEM comme valeur, pour chaque CA de registre supplémentaire à faire confiance.

enregistrement externeHostnames

Fournit les noms d’hôte pour le registre d’images externe par défaut. Le nom d’hôte externe ne doit être défini que lorsque le registre d’images est exposé à l’extérieur. La première valeur est utilisée dans le champ publicDockerImageRepository dans les flux d’images. La valeur doit être au format hostname[:port].

les sources de registre

Contient une configuration qui détermine comment le temps d’exécution du conteneur devrait traiter les registres individuels lors de l’accès aux images pour les builds et les pods. À titre d’exemple, permettre ou non un accès non sécurisé. Il ne contient pas de configuration pour le registre interne des clusters.

des registres non sécurisés : des registres qui n’ont pas de certificat TLS valide ou qui ne prennent en charge que les connexions HTTP. Afin de spécifier tous les sous-domaines, ajoutez le caractère générique astérisque (*) comme préfixe au nom de domaine. *.example.com, par exemple. Il est possible de spécifier un référentiel individuel au sein d’un registre. Exemple: reg1.io/myrepo/myapp:lastest.

les registres bloqués : les registres pour lesquels les actions de traction et de poussée d’image sont refusées. Afin de spécifier tous les sous-domaines, ajoutez le caractère générique astérisque (*) comme préfixe au nom de domaine. *.example.com, par exemple. Il est possible de spécifier un référentiel individuel au sein d’un registre. Exemple: reg1.io/myrepo/myapp:lastest. Les autres registres sont autorisés.

registres autorisés: Registres pour lesquels les actions de traction et de poussée d’image sont autorisées. Afin de spécifier tous les sous-domaines, ajoutez le caractère générique astérisque (*) comme préfixe au nom de domaine. *.example.com, par exemple. Il est possible de spécifier un référentiel individuel au sein d’un registre. Exemple: reg1.io/myrepo/myapp:lastest. Les autres registres sont bloqués.

containerRuntimeSearchRegistries: Registres pour lesquels les actions d’extraction et de poussée d’image sont autorisées à l’aide de noms courts d’image. Les autres registres sont bloqués.

Des registres bloqués ou autorisés peuvent être définis, mais pas les deux.

Avertissement

Lorsque le paramètre autorisé des Registres est défini, tous les registres, y compris les registres register.redhat.io et quay.io et le registre d’images OpenShift par défaut, sont bloqués, sauf indication explicite. Lors de l’utilisation du paramètre, pour éviter la défaillance de la pod, ajoutez tous les registres, y compris les registres register.redhat.io et quay.io et le nom de registre interne à la liste des registres autorisés, car ils sont requis par les images de charge utile dans votre environnement. Dans le cas des clusters déconnectés, des registres miroirs devraient également être ajoutés.

Le champ d’état de la ressource image.config.openshift.io/cluster contient les valeurs observées à partir du cluster.

Expand
Le paramètreDescription

enregistrement interneHostname

Défini par l’opérateur de registre d’images, qui contrôle le nom de registre interne. Il définit le nom d’hôte pour le registre d’images OpenShift par défaut. La valeur doit être au format hostname[:port]. En cas de rétrocompatibilité, vous pouvez toujours utiliser la variable d’environnement OPENSHIFT_DEFAULT_REGISTRY, mais ce paramètre remplace la variable d’environnement.

enregistrement externeHostnames

Défini par l’opérateur de registre d’images, fournit les noms d’hôte externes pour le registre d’images lorsqu’il est exposé à l’extérieur. La première valeur est utilisée dans le champ publicDockerImageRepository dans les flux d’images. Les valeurs doivent être au format hostname[:port].

Retour au début
Red Hat logoGithubredditYoutubeTwitter

Apprendre

Essayez, achetez et vendez

Communautés

À propos de la documentation Red Hat

Nous aidons les utilisateurs de Red Hat à innover et à atteindre leurs objectifs grâce à nos produits et services avec un contenu auquel ils peuvent faire confiance. Découvrez nos récentes mises à jour.

Rendre l’open source plus inclusif

Red Hat s'engage à remplacer le langage problématique dans notre code, notre documentation et nos propriétés Web. Pour plus de détails, consultez le Blog Red Hat.

À propos de Red Hat

Nous proposons des solutions renforcées qui facilitent le travail des entreprises sur plusieurs plates-formes et environnements, du centre de données central à la périphérie du réseau.

Theme

© 2025 Red Hat