10.3. Édition des paramètres de registre d’images pour ROSA avec HCP
La configuration du registre des images peut être modifiée avec la commande rosa edit.
Lorsque le paramètre d’enregistrement autorisé est défini, tous les registres sont bloqués à moins d’être explicitement listés. Afin d’éviter la défaillance de la pod, une liste d’enregistrements Red Hat est automatiquement classée sur la liste blanche, car elles sont requises par les images de charge utile dans votre environnement. La liste actuelle se compose de image-registry.openshift-image-registry.svc:5000,quay.io,registry.redhat.io et elle est également visible lors de l’exécution de la commande de cluster rosa.
Il est possible de modifier n’importe quel paramètre lié au registre, ce qui déclenchera un déploiement dans tous les pools de machines; tous les nœuds de pool de machine seront recréés, après le vidage de la pod de chaque nœud.
Procédure
Actualisez ou modifiez le registre d’images pour le cluster en exécutant la commande suivante:
$ rosa edit cluster --registry-config-insecure-registries <insecure_registries> \ --registry-config-allowed-registries <allowed_registries> \ --registry-config-allowed-registries-for-import <registry_name:insecure> \ --registry-config-additional-trusted-ca <additional_trusted_ca_file>Exemple de sortie
? Changing any registry related parameter will trigger a rollout across all machinepools (all machinepool nodes will be recreated, following pod draining from each node). Do you want to proceed? Yes I: Updated cluster '<cluster_name>'
La vérification
Exécutez à nouveau la commande de description rosa, pour voir si les modifications que vous avez apportées à votre registre d’images sont mises à jour en exécutant la commande suivante:
$ rosa describe cluster --cluster=<cluster_name>Exemple de sortie
Name: rosa-hcp-test Domain Prefix: rosa-hcp-test Display Name: rosa-hcp-test ID: <cluster_hcp_id> External ID: <cluster_hcp_id> Control Plane: ROSA Service Hosted OpenShift Version: 4.Y.Z Channel Group: stable DNS: <dns> AWS Account: <aws_id> AWS Billing Account: <aws_id> API URL: <ocm_api> Console URL: Region: us-east-1 Availability: - Control Plane: MultiAZ - Data Plane: SingleAZ Nodes: - Compute (desired): 2 - Compute (current): 2 Network: - Type: OVNKubernetes - Service CIDR: <service_cidr> - Machine CIDR: <machine_cidr> - Pod CIDR: <pod_cidr> - Host Prefix: /23 - Subnets: <subnet_ids> EC2 Metadata Http Tokens: optional Role (STS) ARN: arn:aws:iam::<aws_id>:role/<account_roles_prefix>-HCP-ROSA-Installer-Role Support Role ARN: arn:aws:iam::<aws_id>:role/<account_roles_prefix>-HCP-ROSA-Support-Role Instance IAM Roles: - Worker: arn:aws:iam::<aws_id>:role/<account_roles_prefix>-HCP-ROSA-Worker-Role Operator IAM Roles: - arn:aws:iam::<aws_id>:role/<operator_roles_prefix>-kube-system-capa-controller-manager - arn:aws:iam::<aws_id>:role/<operator_roles_prefix>-kube-system-control-plane-operator - arn:aws:iam::<aws_id>:role/<operator_roles_prefix>-kube-system-kms-provider - arn:aws:iam::<aws_id>:role/<operator_roles_prefix>-openshift-image-registry-installer-cloud-cred - arn:aws:iam::<aws_id>:role/<operator_roles_prefix>-openshift-ingress-operator-cloud-credentials - arn:aws:iam::<aws_id>:role/<operator_roles_prefix>-openshift-cluster-csi-drivers-ebs-cloud-credent - arn:aws:iam::<aws_id>:role/<operator_roles_prefix>-openshift-cloud-network-config-controller-cloud Managed Policies: Yes State: ready Private: No Delete Protection: Disabled Created: Oct 01 2030 09:48:52 UTC User Workload Monitoring: Enabled OIDC Endpoint URL: https://<endpoint> (Managed) Audit Log Forwarding: Disabled External Authentication: Disabled Etcd Encryption: Disabled Registry Configuration: - Allowed Registries: <allowed_registry>1 2 - Insecure Registries: <insecure_registry>3 - Allowed Registries for Import:4 - Domain Name: <domain_name>5 - Insecure: true6 - Platform Allowlist: <platform_allowlist_id>7 - Registries: <list_of_registries>8 - Additional Trusted CA:9 - <registry_name> : REDACTED- 1
- Inscriptions autorisées: Une liste séparée par les virgules d’enregistrements pour lesquels des actions de traction et de poussée d’image sont autorisées.
- 2
- Registres bloqués: Une liste séparée par les virgules d’enregistrements pour lesquels les actions de traction et de poussée d’image sont bloquées. Les paramètres autorisésLes registres, les registres bloqués sont mutuellement exclusifs.
- 3
- Les registres non sécurisés : une liste séparée par des virgules d’enregistrements qui n’ont pas de certificat TLS valide ou ne prennent en charge que les connexions HTTP.
- 4
- Enregistrement autorisé pour l’importation: limite les registres d’image du conteneur à partir desquels les utilisateurs normaux peuvent importer des images. Le format doit être une liste séparée par virgule de domainName:insecure.
- 5
- Domainname: Spécifie un nom de domaine pour le registre.
- 6
- insécurité : Indique si le registre est sécurisé ou non sécurisé.
- 7
- Liste d’autorisation de plate-forme: Une référence à l’identifiant de la liste des registres qui doivent être inscrits sur la liste blanche pour que la plate-forme fonctionne.
- 8
- Registres: La liste des registres qui doivent être inscrits sur la liste blanche pour que la plate-forme fonctionne.
- 9
- CA fiduciaire supplémentaire: Un fichier JSON contenant le nom d’hôte du registre comme clé, et le certificat encodé PEM comme valeur, pour chaque CA de registre supplémentaire à faire confiance.
10.3.1. Liste d’autorisation de plate-forme de mise à jour pour ROSA avec HCP Copier lienLien copié sur presse-papiers!
La liste des registres Red Hat est automatiquement autorisée et elle est visible lors de l’exécution du cluster de description rosa. Cette liste peut être mise à jour périodiquement pour s’assurer que la plate-forme peut être exploitée correctement. Les clusters impactés recevront une notification avec le nouvel ID de liste d’autorisation. Dans de tels cas, l’utilisateur doit utiliser ce paramètre pour mettre à jour de l’identifiant attendu précédent vers l’ID nouvellement attendu. Actualisez ou modifiez le registre d’images pour le cluster en exécutant la commande suivante:
$ rosa edit cluster --registry-config-platform-allowlist <newID>