11.7. 이미지 레지스트리에 대한 사용자 정의 인증서 구성


OpenShift Container Platform 이미지 레지스트리는 빌드 및 배포를 용이하게 하는 내부 서비스입니다. 레지스트리와의 통신은 대부분 OpenShift Container Platform의 내부 구성 요소에 의해 처리됩니다. 따라서 레지스트리 서비스 자체에서 사용하는 인증서를 교체할 필요가 없습니다.

그러나 기본적으로 레지스트리는 경로를 사용하여 외부 시스템 및 사용자가 이미지를 가져오고 내보낼 수 있습니다. 자체 서명 된 내부 인증서를 사용하는 대신 외부 사용자에게 제공되는 사용자 정의 인증서와 함께 재암호화 경로를 사용할 수 있습니다.

이를 구성하려면 기본적으로 /etc/ansible/hosts 파일을 Ansible 인벤토리 파일의 [OSEv3:vars] 섹션에 다음 코드 행 을 추가합니다. 레지스트리 경로와 함께 사용할 인증서를 지정합니다.

openshift_hosted_registry_routehost=registry.apps.c1-ocp.myorg.com 1
openshift_hosted_registry_routecertificates={"certfile": "/path/to/registry.apps.c1-ocp.myorg.com.crt", "keyfile": "/path/to/registry.apps.c1-ocp.myorg.com.key", "cafile": "/path/to/registry.apps.c1-ocp.myorg.com-ca.crt"} 2
openshift_hosted_registry_routetermination=reencrypt 3
1
레지스트리의 호스트 이름입니다.
2
cacert,cert 파일의 위치.
  • cert File은 OpenShift Container Platform 레지스트리 인증서가 포함된 파일의 경로입니다.
  • keyfile 은 OpenShift Container Platform 레지스트리 인증서 키가 포함된 파일의 경로입니다.
  • CAfile 은 이 키 및 인증서의 루트 CA가 포함된 파일의 경로입니다. 중간 CA가 사용 중인 경우 파일에 중간 및 루트 CA가 모두 포함되어야 합니다.
3
암호화가 수행되는 위치를 지정합니다.
  • 에지 라우터에서 암호화를 종료하고 대상에서 제공하는 새 인증서로 다시 암호화하려면 re-encrypt 경로로 재암호화되도록 설정합니다.
  • 대상에서 암호화를 종료하려면 passthrough 로 설정합니다. 대상은 트래픽의 암호 해독을 담당합니다.
Red Hat logoGithubRedditYoutubeTwitter

자세한 정보

평가판, 구매 및 판매

커뮤니티

Red Hat 문서 정보

Red Hat을 사용하는 고객은 신뢰할 수 있는 콘텐츠가 포함된 제품과 서비스를 통해 혁신하고 목표를 달성할 수 있습니다.

보다 포괄적 수용을 위한 오픈 소스 용어 교체

Red Hat은 코드, 문서, 웹 속성에서 문제가 있는 언어를 교체하기 위해 최선을 다하고 있습니다. 자세한 내용은 다음을 참조하세요.Red Hat 블로그.

Red Hat 소개

Red Hat은 기업이 핵심 데이터 센터에서 네트워크 에지에 이르기까지 플랫폼과 환경 전반에서 더 쉽게 작업할 수 있도록 강화된 솔루션을 제공합니다.

© 2024 Red Hat, Inc.