5.2. セキュアなレジストリーの手動による公開
クラスター内から OpenShift イメージレジストリーにログインするのではなく、レジストリーをルートに公開することで、OpenShift イメージレジストリーへの外部アクセスを取得できます。この外部アクセスにより、ルートアドレスを使用してクラスターの外部からレジストリーにログインできます。次に、ルートホストを使用してイメージにタグを付けて既存プロジェクトにイメージをプッシュできます。
configs.imageregistry.operator.openshift.io リソースで DefaultRoute パラメーターを使用するか、カスタムルートを使用してルートを公開できます。
前提条件
以下の前提条件が自動的に実行する。
- Registry Operator をデプロイする。
- Ingress Operator デプロイする。
-
cluster-adminロールを持つユーザーとしてクラスターにアクセスできる。
手順
DefaultRouteパラメーターを使用してレジストリーを公開するには、DefaultRouteをTrueに設定します。$ oc patch configs.imageregistry.operator.openshift.io/cluster --patch '{"spec":{"defaultRoute":true}}' --type=merge次のコマンドを入力して、
podmanでログインします。$ HOST=$(oc get route default-route -n openshift-image-registry --template='{{ .spec.host }}')$ podman login -u kubeadmin -p $(oc whoami -t) --tls-verify=false $HOST-
--tls-verify=false: ルートのクラスターのデフォルト証明書が信頼できない場合は、このパラメーターをfalseに設定します。Ingress Operator で、信頼されるカスタム証明書をデフォルト証明書として設定できます。
-
カスタムルートを使用してレジストリーを公開するには、ルートの TLS キーでシークレットを作成します。この手順はオプションです。シークレットを作成しない場合、ルートは Ingress Operator からデフォルトの TLS 設定を使用します。
$ oc create secret tls public-route-tls \ -n openshift-image-registry \ --cert=</path/to/tls.crt> \ --key=</path/to/tls.key>レジストリー Operator で、次のコマンドを入力します。
$ oc edit configs.imageregistry.operator.openshift.io/clusterspec: routes: - name: public-routes hostname: myregistry.mycorp.organization secretName: public-route-tls ...注記レジストリーのルートにカスタム TLS 設定を指定している場合は
secretNameのみを設定します。
トラブルシューティング