2.7. 인증되지 않은 레지스트리를 사용하도록 허브 클러스터 구성
인증되지 않은 레지스트리를 사용하도록 허브 클러스터를 구성할 수 있습니다. 인증되지 않은 레지스트리는 이미지에 접근하고 다운로드하는 데 인증이 필요하지 않습니다.
사전 요구 사항
- 허브 클러스터를 설치하고 구성했으며, 허브 클러스터에 Red Hat Advanced Cluster Management(RHACM)를 설치했습니다.
- OpenShift Container Platform CLI(oc)를 설치했습니다.
-
클러스터 관리자
권한이 있는 사용자로 로그인했습니다. - 허브 클러스터와 함께 사용할 인증되지 않은 레지스트리를 구성했습니다.
프로세스
다음 명령을 실행하여
AgentServiceConfig
사용자 정의 리소스(CR)를 업데이트합니다.oc edit AgentServiceConfig agent
$ oc edit AgentServiceConfig agent
Copy to Clipboard Copied! Toggle word wrap Toggle overflow CR에
unauthenticatedRegistries
필드를 추가합니다.Copy to Clipboard Copied! Toggle word wrap Toggle overflow 인증되지 않은 레지스트리는
AgentServiceConfig
리소스의spec.unauthenticatedRegistries
에 나열됩니다. 이 목록에 있는 모든 레지스트리에는 스포크 클러스터 설치에 사용되는 풀 비밀 항목이 필요하지 않습니다.assisted-service는
설치에 사용된 모든 이미지 레지스트리에 대한 인증 정보가 포함되어 있는지 확인하여 풀 시크릿의 유효성을 검사합니다.
미러 레지스트리는 자동으로 무시 목록에 추가되므로 spec.unauthenticatedRegistries
에 추가할 필요가 없습니다. ConfigMap
에서 PUBLIC_CONTAINER_REGISTRIES
환경 변수를 지정하면 기본값이 지정된 값으로 재정의됩니다. PUBLIC_CONTAINER_REGISTRIES
의 기본값은 quay.io 와 registry.svc.ci.openshift.org 입니다.
검증
다음 명령을 실행하여 허브 클러스터에서 새로 추가된 레지스트리에 액세스할 수 있는지 확인하세요.
허브 클러스터에 대한 디버그 셸 프롬프트를 엽니다.
oc debug node/<node_name>
$ oc debug node/<node_name>
Copy to Clipboard Copied! Toggle word wrap Toggle overflow 다음 명령을 실행하여 인증되지 않은 레지스트리에 대한 액세스를 테스트합니다.
podman login -u kubeadmin -p $(oc whoami -t) <unauthenticated_registry>
sh-4.4# podman login -u kubeadmin -p $(oc whoami -t) <unauthenticated_registry>
Copy to Clipboard Copied! Toggle word wrap Toggle overflow 다음과 같습니다.
- <unauthenticated_registry>
-
예를 들어, 새로운 레지스트리는
unauthenticated-image-registry.openshift-image-registry.svc:5000
입니다.
출력 예
Login Succeeded!
Login Succeeded!
Copy to Clipboard Copied! Toggle word wrap Toggle overflow