Как доверять небезопасному реестру образов?
Содержание
Описание проблемы
Платформа реестра образов, хранящая компоненты, может не предоставлять HTTPS-сервис или не иметь действительного TLS-сертификата, выданного публичным центром сертификации. Если вы доверяете этому реестру, настройте ваше контейнерное окружение, выполнив следующие шаги.
Настройка доверия к небезопасному реестру образов
Шаги настройки зависят от контейнерного рантайма. В этом документе рассматриваются Docker и Containerd.
Docker runtime
Шаги
-
Выполните следующие действия на каждом узле в импортируемом кластере:
-
Создайте резервную копию файла конфигурации Docker.
-
Отредактируйте файл
/etc/docker/daemon.json.Убедитесь, что параметр
insecure-registriesсуществует, и добавьте адрес реестра образов, полученный ранее. Для нескольких реестров, например:
-
-
(Опционально) Проверьте синтаксис конфигурации Docker с помощью jq.
TIPУбедитесь, что
jqустановлен. Например:yum install jq -y. -
Перезапустите Docker на всех узлах.
Containerd runtime
Примечания:
- Все узлы, которые должны использовать образы, включая недавно добавленные, должны быть настроены и Containerd должен быть перезапущен.
- Конфигурация немного отличается для Containerd v1.4/v1.5 и v1.6. Следуйте соответствующим шагам для вашей версии.
-
Выполните следующие действия на каждом узле в импортируемом кластере:
-
Создайте резервную копию файла конфигурации
-
Узнайте версию Containerd
-
-
Выполните следующие действия на каждом узле в импортируемом кластере:
-
Отредактируйте
/etc/containerd/config.toml -
Перезапустите Containerd.
-
-
Выполните следующие действия на каждом узле в импортируемом кластере:
-
Проверьте, существует ли
config_pathв конфигурации. -
Создайте файл
hosts.toml.Если предыдущая команда вывела
Следуйте шагам в разделе "Конфигурация Containerd v1.4 v1.5 для небезопасных реестров"., смотрите Конфигурация Containerd v1.4 v1.5 для небезопасных реестров. -
Перезапустите Containerd.
-