1.2. スタンドアロン Red Hat Quay デプロイメント用の SSL/TLS の設定
スタンドアロンの Red Hat Quay デプロイメントの場合、コマンドラインインターフェイスを使用し、config.yaml
ファイルを手動で更新して、SSL/TLS 証明書を設定する必要があります。
1.2.1. コマンドラインインターフェイスを使用してカスタム SSL/TLS 証明書を設定する
SSL/TLS は、コマンドラインインターフェイス (CLI) を使用して config.yaml
ファイルを手動で更新することで設定する必要があります。
前提条件
- 認証局を作成して証明書に署名している。
手順
証明書ファイルとプライマリーキーファイルを設定ディレクトリーにコピーして、それぞれ
ssl.cert
とssl.key
という名前が付けられていることを確認します。cp ~/ssl.cert ~/ssl.key /path/to/configuration_directory
次のコマンドを入力して、設定ディレクトリーに移動します。
$ cd /path/to/configuration_directory
config.yaml
ファイルを編集し、Red Hat Quay で SSL/TLS を処理するように指定します。config.yaml
ファイルの例# ... SERVER_HOSTNAME: <quay-server.example.com> ... PREFERRED_URL_SCHEME: https # ...
オプション: 次のコマンドを入力して、
rootCA.pem
ファイルの内容をssl.cert
ファイルの末尾に追加します。$ cat rootCA.pem >> ssl.cert
次のコマンドを入力して、
Quay
コンテナーを停止します。$ sudo podman stop <quay_container_name>
次のコマンドを入力してレジストリーを再起動します。
$ sudo podman run -d --rm -p 80:8080 -p 443:8443 \ --name=quay \ -v $QUAY/config:/conf/stack:Z \ -v $QUAY/storage:/datastorage:Z \ registry.redhat.io/quay/quay-rhel8:v3.13.1
1.2.2. 認証局を信頼するように Podman を設定する
Podman は、/etc/containers/certs.d/
と /etc/docker/certs.d/
の 2 つのパスを使用して認証局 (CA) ファイルを検出します。CA を信頼するように Podman を設定するには、次の手順を使用します。
手順
ルート CA ファイルを
/etc/containers/certs.d/
または/etc/docker/certs.d/
のいずれかにコピーします。サーバーのホスト名によって決定される正確なパスを使用し、ファイルにca.crt
という名前を付けます。$ sudo cp rootCA.pem /etc/containers/certs.d/quay-server.example.com/ca.crt
Red Hat Quay レジストリーにログインするときに
--tls-verify=false
オプションを使用する必要がなくなったことを確認します。$ sudo podman login quay-server.example.com
出力例
Login Succeeded!
1.2.3. 認証局を信頼するようにシステムを設定
認証局を信頼するようにシステムを設定するには、次の手順を使用します。
手順
次のコマンドを入力して、
rootCA.pem
ファイルをシステム全体の統合トラストストアにコピーします。$ sudo cp rootCA.pem /etc/pki/ca-trust/source/anchors/
次のコマンドを入力して、システム全体のトラストストア設定を更新します。
$ sudo update-ca-trust extract
オプション:
trust list
コマンドを使用して、Quay
サーバーが設定されていることを確認できます。$ trust list | grep quay label: quay-server.example.com
https://quay-server.example.com
でレジストリーを参照すると、接続が安全であることを示すロックアイコンが表示されます。rootCA.pem
ファイルをシステム全体の信頼から削除するには、ファイルを削除して設定を更新します。$ sudo rm /etc/pki/ca-trust/source/anchors/rootCA.pem
$ sudo update-ca-trust extract
$ trust list | grep quay
詳細は、RHEL 9 のドキュメントの 共有システム証明書の使用 を参照してください。