2.7. イメージレジストリーアクセス用の追加トラストストアの設定
イメージレジストリーへのアクセス時に信頼すべき追加の認証局 (CA) を含む config map への参照を、image.config.openshift.io/cluster カスタムリソース (CR) に追加できます。
前提条件
- 認証局 (CA) は PEM でエンコードされている必要がある。
手順
openshift-confignamespace に config map を作成し、image.config.openshift.ioCR のAdditionalTrustedCAパラメーターで config map 名を使用します。これは、クラスターが外部イメージレジストリーと通信する際に信頼すべき認証局 (CA) を追加します。イメージレジストリー CA の config map の例
Copy to Clipboard Copied! Toggle word wrap Toggle overflow 各項目の説明:
data:registry.example.com:- この CA を信頼すべきレジストリーのホスト名の例。
data:registry-with-port.example.com..5000:この CA を信頼すべきポートを含むレジストリーのホスト名の例。レジストリーにポートがある場合 (例:
registry-with-port.example.com:5000)、:は..に置き換える必要があります。PEM 証明書の内容は、信頼すべき追加の各レジストリー CA の値です。
オプション: 次のコマンドを実行して追加の CA を設定します。
oc create configmap registry-config --from-file=<external_registry_address>=ca.crt -n openshift-config
$ oc create configmap registry-config --from-file=<external_registry_address>=ca.crt -n openshift-configCopy to Clipboard Copied! Toggle word wrap Toggle overflow oc edit image.config.openshift.io cluster
$ oc edit image.config.openshift.io clusterCopy to Clipboard Copied! Toggle word wrap Toggle overflow spec: additionalTrustedCA: name: registry-configspec: additionalTrustedCA: name: registry-configCopy to Clipboard Copied! Toggle word wrap Toggle overflow