2.7. イメージレジストリーアクセス用の追加トラストストアの設定
イメージレジストリーへのアクセス時に信頼すべき追加の認証局 (CA) を含む config map への参照を、image.config.openshift.io/cluster カスタムリソース (CR) に追加できます。
前提条件
- 認証局 (CA) は PEM でエンコードされている必要がある。
手順
openshift-confignamespace に config map を作成し、image.config.openshift.ioCR のAdditionalTrustedCAパラメーターで config map 名を使用します。これは、クラスターが外部イメージレジストリーと通信する際に信頼すべき認証局 (CA) を追加します。イメージレジストリー CA の config map の例
apiVersion: v1 kind: ConfigMap metadata: name: my-registry-ca data: registry.example.com: | -----BEGIN CERTIFICATE----- ... -----END CERTIFICATE----- registry-with-port.example.com..5000: | -----BEGIN CERTIFICATE----- ... -----END CERTIFICATE-----各項目の説明:
data:registry.example.com:- この CA を信頼すべきレジストリーのホスト名の例。
data:registry-with-port.example.com..5000:この CA を信頼すべきポートを含むレジストリーのホスト名の例。レジストリーにポートがある場合 (例:
registry-with-port.example.com:5000)、:は..に置き換える必要があります。PEM 証明書の内容は、信頼すべき追加の各レジストリー CA の値です。
オプション: 次のコマンドを実行して追加の CA を設定します。
$ oc create configmap registry-config --from-file=<external_registry_address>=ca.crt -n openshift-config$ oc edit image.config.openshift.io clusterspec: additionalTrustedCA: name: registry-config