2.7. イメージレジストリーアクセス用の追加トラストストアの設定
image.config.openshift.io/cluster カスタムリソース(CR)へのイメージレジストリーアクセス時に信頼される追加の認証局(CA)を持つ設定マップへの参照を追加できます。
前提条件
- 認証局(CA)は PEM でエンコードされている必要があります。
手順
openshift-confignamespace に設定マップを作成し、image.config.openshift.ioCR のAdditionalTrustedCAパラメーターで設定マップ名を使用します。これにより、クラスターが外部イメージレジストリーと通信する際に信頼される必要のある CA が追加されます。イメージレジストリー CA の config map の例
apiVersion: v1 kind: ConfigMap metadata: name: my-registry-ca data: registry.example.com: | -----BEGIN CERTIFICATE----- ... -----END CERTIFICATE----- registry-with-port.example.com..5000: | -----BEGIN CERTIFICATE----- ... -----END CERTIFICATE-----ここでは、以下のようになります。
data:registry.example.com:- この CA が信頼されるレジストリーのホスト名の例。
data:registry-with-port.example.com..5000:この CA が信頼されるポートを持つレジストリーのホスト名の例。レジストリーに
registry-with-port.example.com:5000 などのポートがある場合、は:..に置き換える必要があります。PEM 証明書の内容は、信頼する追加のレジストリー CA の値です。
任意。次のコマンドを実行して、追加の CA を設定します。
$ oc create configmap registry-config --from-file=<external_registry_address>=ca.crt -n openshift-config$ oc edit image.config.openshift.io clusterspec: additionalTrustedCA: name: registry-config