2.7. イメージレジストリーアクセス用の追加トラストストアの設定


image.config.openshift.io/cluster カスタムリソース (CR) を更新して、追加の認証局 (CA) を含む config map への参照を含めることができます。イメージレジストリーアクセス中にこれらの CA が信頼されていることを確認する必要があります。config map キーは、この CA が信頼されるポートを持つレジストリーのホスト名です。Privacy-Enhanced Mail (PEM) 証明書の内容は、信頼する追加のレジストリー CA ごとに値になります。

前提条件

  • CA が PEM でエンコードされていることを確認します。

手順

  1. openshift-config namespace に config map を作成します。次の設定例は、config map 内に存在する定義済みのイメージレジストリー CA を示しています。

    apiVersion: v1
    kind: ConfigMap
    metadata:
      name: my-registry-ca
    data:
      registry.example.com: |
        -----BEGIN CERTIFICATE-----
        ...
        -----END CERTIFICATE-----
      registry-with-port.example.com..5000: |
        -----BEGIN CERTIFICATE-----
        ...
        -----END CERTIFICATE-----
    Copy to Clipboard Toggle word wrap

    ここでは、以下のようになります。

    registry-with-port.example.com..5000
    レジストリーにポートがある場合は、:.. に置き換える必要があります。
  2. 追加の CA を設定します。image.config.openshift.io CR の AddedTrustedCA` パラメーターに CA の名前を指定していることを確認してください。その後、外部レジストリーに接続するときに信頼する必要がある追加の CA を提供できます。

    $ oc create configmap registry-config --from-file=<external_registry_address>=ca.crt -n openshift-config
    Copy to Clipboard Toggle word wrap
    $ oc edit image.config.openshift.io cluster
    Copy to Clipboard Toggle word wrap
    spec:
      additionalTrustedCA:
        name: registry-config
    Copy to Clipboard Toggle word wrap
トップに戻る
Red Hat logoGithubredditYoutubeTwitter

詳細情報

試用、購入および販売

コミュニティー

Red Hat ドキュメントについて

Red Hat をお使いのお客様が、信頼できるコンテンツが含まれている製品やサービスを活用することで、イノベーションを行い、目標を達成できるようにします。 最新の更新を見る.

多様性を受け入れるオープンソースの強化

Red Hat では、コード、ドキュメント、Web プロパティーにおける配慮に欠ける用語の置き換えに取り組んでいます。このような変更は、段階的に実施される予定です。詳細情報: Red Hat ブログ.

会社概要

Red Hat は、企業がコアとなるデータセンターからネットワークエッジに至るまで、各種プラットフォームや環境全体で作業を簡素化できるように、強化されたソリューションを提供しています。

Theme

© 2025 Red Hat