2.5. Red Hat OpenShift의 미러 레지스트리를 사용하여 원격 호스트에서 미러링
다음 절차에서는 mirror-registry
툴을 사용하여 원격 호스트에 Red Hat OpenShift 미러 레지스트리를 설치하는 방법을 설명합니다. 이렇게 하면 사용자가 OpenShift Container Platform 이미지의 미러를 저장할 레지스트리를 생성할 수 있습니다.
mirror-registry
CLI 툴을 사용하여 Red Hat OpenShift 미러 레지스트리를 설치하면 시스템에 몇 가지 변경 사항이 적용됩니다. 설치 후 설치 파일, 로컬 스토리지 및 구성 번들이 있는 $HOME/quay-install
디렉터리가 생성됩니다. 배포 대상이 로컬 호스트인 경우 신뢰할 수 있는 SSH 키가 생성되고, 컨테이너 런타임이 영구적인지 확인하기 위해 호스트 시스템의 systemd 파일이 설정됩니다. 또한 init
라는 초기 사용자는 자동으로 생성된 암호를 사용하여 생성됩니다. 모든 액세스 인증 정보는 설치 루틴이 끝나면 출력됩니다.
프로세스
-
OpenShift 콘솔 다운로드 페이지에 있는 Red Hat OpenShift용 미러 레지스트리의 최신 버전의
mirror-registry.tar.gz
패키지를 다운로드합니다. mirror-registry 툴을 사용하여 현재 사용자 계정으로 로컬 호스트에
Red Hat OpenShift의 미러 레지스트리
를 설치합니다. 사용 가능한 플래그의 전체 목록은 "Red Hat OpenShift 플래그의 미러 레지스트리"를 참조하십시오.$ ./mirror-registry install -v \ --targetHostname <host_example_com> \ --targetUsername <example_user> \ -k ~/.ssh/my_ssh_key \ --quayHostname <host_example_com> \ --quayRoot <example_directory_name>
다음 명령을 실행하여 설치 중에 생성된 사용자 이름과 암호를 사용하여 미러 레지스트리에 로그인합니다.
$ podman login -u init \ -p <password> \ <host_example_com>:8443> \ --tls-verify=false 1
- 1
- 생성된 rootCA 인증서를 신뢰하도록 시스템을 구성하여
--tls-verify=false
실행을 방지할 수 있습니다. 자세한 내용은 "SSL을 사용하여 Red Hat Quay에 대한 연결 보호" 및 "인증 기관을 신뢰하도록 시스템 구성"을 참조하십시오.
참고설치 후
https://<host.example.com>:8443
에서 UI에 액세스하여 로그인할 수도 있습니다.로그인 후 OpenShift Container Platform 이미지를 미러링할 수 있습니다. 필요에 따라 이 문서의 "OpenShift Container Platform 이미지 리포지토리 미러링" 또는 "연결이 끊긴 클러스터에 사용할 Operator 카탈로그 미러링" 섹션을 참조하십시오.
참고스토리지 계층 문제로 인해 Red Hat OpenShift의 미러 레지스트리에 저장된 이미지에 문제가 있는 경우 OpenShift Container Platform 이미지를 다시 미러링하거나 더 안정적인 스토리지에 미러 레지스트리를 다시 설치할 수 있습니다.