16.3. authfiles를 사용하여 컨테이너에서 Skopeo 실행
인증 파일(authfile)을 사용하여 인증 정보를 지정할 수 있습니다. skopeo login
명령은 특정 레지스트리에 로그인하여 인증 토큰을 authfile에 저장합니다. authfiles를 사용할 때의 장점은 자격 증명을 반복적으로 입력할 필요가 없다는 것입니다.
동일한 호스트에서 실행하는 경우 Skopeo, Buildah 및 Podman과 같은 모든 컨테이너 툴은 동일한 authfile을 공유합니다. 컨테이너에서 Skopeo를 실행하는 경우 컨테이너에서 authfile을 볼륨을 마운트하여 호스트에서 authfile을 공유하거나 컨테이너 내에서 다시 인증해야 합니다.
사전 요구 사항
-
container-tools
meta-package가 설치되어 있습니다.
프로세스
잠긴 레지스트리에 대해 Skopeo를 사용하여 원격 컨테이너 이미지를 검사합니다.
podman run --rm -v $AUTHFILE:/auth.json registry.redhat.io/rhel10/skopeo inspect docker://$IMAGE
$ podman run --rm -v $AUTHFILE:/auth.json registry.redhat.io/rhel10/skopeo inspect docker://$IMAGE
Copy to Clipboard Copied! Toggle word wrap Toggle overflow -v $AUTHFILE:/auth.json
옵션은 컨테이너 내의 /auth.json에 있는 authfile을 마운트합니다. Skopeo는 이제 호스트의 authfile에서 인증 토큰에 액세스하여 레지스트리에 대한 보안 액세스를 얻을 수 있습니다.
다른 Skopeo 명령도 유사하게 작동합니다. 예를 들면 다음과 같습니다.
-
skopeo-copy
명령을 사용하여--source-creds
및--dest-creds
옵션을 사용하여 소스 및 대상 이미지의 명령줄에서 인증 정보를 지정합니다. 또한/auth.json
authfile도 읽습니다. -
소스 및 대상 이미지에 대해 별도의 authfiles를 지정하려면
--source-authfile
및--dest-authfile
옵션을 사용하고 호스트의 해당 authfiles를 컨테이너로 마운트합니다.