5.10. oc-mirror プラグイン v2 でのイメージ署名のミラーリングと検証


OpenShift Container Platform 4.19 以降、oc-mirror プラグイン v2 は、コンテナーイメージに対する cosign のタグベース署名のミラーリングおよび検証をサポートします。

5.10.1. oc-mirror プラグイン v2 の署名ミラーリングを有効にする

デフォルトでは、署名のミラーリングは無効になっています。oc mirror コマンドに --remove-signatures=false フラグを設定することで、すべてのイメージに対して署名ミラーリングを有効にできます。

有効にすると、oc-mirror プラグイン v2 は次のイメージの Sigstore タグベースの署名をミラーリングします。

  • OpenShift Container Platform リリースイメージ
  • Operator イメージ
  • 追加イメージ
  • Helm チャート
注記

設定ファイルを提供しない場合、oc-mirror プラグイン v2 は、--remove-signatures=false フラグが使用されている場合にデフォルトですべてのイメージの署名ミラーリングを有効にします。

カスタム設定ディレクトリーを指定するには、--registries.d フラグを使用します。

詳細は、containers-registries.d(5) のマニュアルを参照してください。

手順

  1. 次のコマンドを実行して、すべてのイメージに対して署名ミラーリングを有効にします。

    $ oc mirror --remove-signatures=false
  2. 次の手順を実行して、トランスポートプロトコル、レジストリー、namespace、イメージなどの特定の要素の署名ミラーリングを有効または無効にします。

    1. $HOME/.config/containers/registries.d/ または /etc/containers/registries.d/ ディレクトリーのいずれかに YAML ファイルを作成します。
    2. 次の例に示すように、use-sigstore-attachments パラメーターを指定し、制御する特定の要素で true または false に設定します。

      例: quay.io レジストリーの署名ミラーリングを無効にする

      # ...
      docker:
        quay.io:
          use-sigstore-attachments: false
      # ...

      例: すべてのレジストリーの署名ミラーリングを有効にする

      # ...
      default-docker:
        use-sigstore-attachments: true
      # ...

5.10.2. oc-mirror プラグイン v2 の署名検証を有効にする

OpenShift Container Platform 4.19 以降、oc-mirror プラグイン v2 は署名検証をサポートしますが、デフォルトでは無効になっています。有効にすると、プラグインはコンテナーイメージが署名と一致することを確認し、変更されていないこと、信頼できるソースからのものであることを確認します。署名の不一致が検出されると、ミラーリングワークフローは失敗します。

手順

  1. すべてのイメージに対して署名検証を有効にする場合は、次のコマンドを実行します。

    $ oc mirror --secure-policy=true
  2. トランスポートプロトコル、レジストリー、namespace、イメージなどの特定の要素の署名検証を有効または無効にする場合は、次の手順に従います。

    1. $HOME/.config/containers/ または /etc/containers/ ディレクトリーのいずれかに policy.json ファイルを作成します。

      注記

      ポリシー設定ファイルがデフォルトのディレクトリー外にある場合は、oc mirror コマンドで --policy フラグを使用してパスを指定できます。

      詳細は、containers-policy.json(5) を参照してください。

    2. 適切なポリシー設定を使用して、必要なスコープ (レジストリーやイメージなど) の検証ルールを定義します。各要素の下に任意のルールを指定することにより、検証要件を設定できます。

      例: 特定のイメージのみ検証を有効にし、他のすべてのイメージを拒否する

      {
        "default": [{"type": "reject"}],
        "transports": {
          "docker": {
            "hostname:5000/myns/sigstore-signed-image": [
              {
                "type": "sigstoreSigned",
                "keyPath": "/path/to/sigstore-pubkey.pub",
                "signedIdentity": {"type": "matchRepository"}
              }
            ]
          }
        }
      }

Red Hat logoGithubredditYoutubeTwitter

詳細情報

試用、購入および販売

コミュニティー

Red Hat ドキュメントについて

Red Hat をお使いのお客様が、信頼できるコンテンツが含まれている製品やサービスを活用することで、イノベーションを行い、目標を達成できるようにします。 最新の更新を見る.

多様性を受け入れるオープンソースの強化

Red Hat では、コード、ドキュメント、Web プロパティーにおける配慮に欠ける用語の置き換えに取り組んでいます。このような変更は、段階的に実施される予定です。詳細情報: Red Hat ブログ.

会社概要

Red Hat は、企業がコアとなるデータセンターからネットワークエッジに至るまで、各種プラットフォームや環境全体で作業を簡素化できるように、強化されたソリューションを提供しています。

Theme

© 2026 Red Hat
トップに戻る