El
Puedes descargar este artículo en formato PDF para apoyarnos a través del siguiente enlace.
Descarga la guía en formato PDF
apagar
El
El
El
Para que cualquier implementación en el clúster OpenShift/OKD 4.x tenga éxito, debe haber una fuente de imágenes de contenedor. OpenShift le permite utilizar un formulario de registro privado como fuente de imágenes. Los registros públicos como Docker Hub, Quay, gcr, etc. y el registro OpenShift integrado siempre funcionan bien. Sin embargo, surgen problemas cuando se desea utilizar un registro privado sin un certificado SSL o HTTP válido.
Puede utilizar un registro privado inseguro en el clúster OpenShift/OKD de dos formas.
- Si utiliza un certificado SSL autofirmado, importe el certificado de confianza de OpenShift CA.
- Agregue el registro a la lista de registros inseguros: Machine Config Operador (MCO) enviará las actualizaciones a todos los nodos del clúster y luego los reiniciará.
Registro de imágenes privadas de OpenShift/Kubernetes:
Instale Harbor Image Registry en Kubernetes/OpenShift usando Helm Chart
Instale el Registro de imágenes de contenedores Harbor en CentOS/Debian/Ubuntu
Utilice el operador para instalar Project Quay Registry en OpenShift
Cómo configurar el registro de Red Hat Quay en CentOS/RHEL/Ubuntu
Agregue otro almacén de confianza para acceder al registro de imágenes
Suponiendo que la URL de su registro seaocr.ejemplo.com,En el puerto HTTPS predeterminado (443), y el archivo del certificado esocr.ejemplo.com.crt.
Así es como configurará otras CA en las que debe confiar durante la importación de imágenes, la extracción de imágenes de pod y la compilación. Tenga en cuenta que la CA debe sercodificación PEMformato.
--- syntax ---
$ oc create configmap registry-config
--from-file=
=ca.crt
-n openshift-config
--- Example ---
$ oc create configmap registry-config
--from-file=ocr.example.com=ocr.example.com.crt
-n openshift-config
Luego edite la configuración del clúster del registro de imágenes y especifique AdditionalTrustedCA.
$ oc edit image.config.openshift.io cluster
spec:
additionalTrustedCA:
name: registry-config
Lista blanca de registro de imágenes inseguras
También puede agregar un registro inseguro editando el recurso personalizado (CR) image.config.openshift.io/cluster. Esto es común para registros que solo admiten conexiones HTTP o tienen certificados no válidos.
Edite el recurso personalizado image.config.openshift.io/cluster:
$ oc edit image.config.openshift.io/cluster
Especifique el registro que permite operaciones de extracción y envío de imágenes en las siguientes ubicacionesRegistro permitidosección.
....
spec:
additionalTrustedCA:
name: registry-config
registrySources:
insecureRegistries:
- ocr.example.com
Si hay varias líneas, puede agregar más líneas al registro inseguro. Para bloquear el registro, agregue lo siguiente.
....
spec:
additionalTrustedCA:
name: registry-config
registrySources:
insecureRegistries:
- ocr.example.com
blockedRegistries:
- untrusted.com
deOperador de configuración de máquina (MCO)Supervise image.config.openshift.io/cluster para detectar cualquier cambio en el registro y reinicie el nodo cuando se detecten cambios.
Se escribirá la nueva configuración del registro./etc/containers/registries.confArchivos en cada nodo.
Más guías:
Cómo verificar las métricas de Pod/contenedor en OpenShift y Kubernetes
Utilice Rancher RKE para instalar un clúster de Kubernetes de producción
Instale Minikube Kubernetes en CentOS 8/CentOS 7 usando KVM
Cómo crear un usuario administrador para acceder al panel de Kubernetes
El
Puedes descargar este artículo en formato PDF para apoyarnos a través del siguiente enlace.
Descarga la guía en formato PDF
apagar
El
El
El