2.7. イメージレジストリーアクセス用の追加トラストストアの設定
image.config.openshift.io/cluster カスタムリソース(CR)へのイメージレジストリーアクセス時に信頼される追加の認証局(CA)を持つ設定マップへの参照を追加できます。
前提条件
- 認証局(CA)は PEM でエンコードされている必要があります。
手順
openshift-confignamespace に設定マップを作成し、image.config.openshift.ioCR のAdditionalTrustedCAパラメーターで設定マップ名を使用します。これにより、クラスターが外部イメージレジストリーと通信する際に信頼される必要のある CA が追加されます。イメージレジストリー CA の config map の例
Copy to Clipboard Copied! Toggle word wrap Toggle overflow ここでは、以下のようになります。
data:registry.example.com:- この CA が信頼されるレジストリーのホスト名の例。
data:registry-with-port.example.com..5000:この CA が信頼されるポートを持つレジストリーのホスト名の例。レジストリーに
registry-with-port.example.com:5000 などのポートがある場合、は:..に置き換える必要があります。PEM 証明書の内容は、信頼する追加のレジストリー CA の値です。
任意。次のコマンドを実行して、追加の CA を設定します。
oc create configmap registry-config --from-file=<external_registry_address>=ca.crt -n openshift-config
$ oc create configmap registry-config --from-file=<external_registry_address>=ca.crt -n openshift-configCopy to Clipboard Copied! Toggle word wrap Toggle overflow oc edit image.config.openshift.io cluster
$ oc edit image.config.openshift.io clusterCopy to Clipboard Copied! Toggle word wrap Toggle overflow spec: additionalTrustedCA: name: registry-configspec: additionalTrustedCA: name: registry-configCopy to Clipboard Copied! Toggle word wrap Toggle overflow