2016-09-15 2 views
0

지역 개발을 위해 Minikube를 사용하고 싶습니다. 타사 인증서로 서명 된 내 회사의 도커 레지스트리에 액세스해야합니다.Minikube에 CA를 설치하여 이미지 견본을 신뢰할 수 있도록하는 방법

로컬에서는 인증서를 복사하고 OS에 따라 update-ca-trust extract 또는 update-ca-certificates을 실행합니다.

Minikube VM의 경우 docker pull이 서버를 신뢰할 수 있도록 인증서를 설치하고 등록하고 도커 디먼을 다시 시작하는 방법은 무엇입니까?

답변

0

내가 말할 수있는 한 최선의 방법은 없습니다. 다음으로 가장 좋은 옵션은 시작할 때 insecure-registry 옵션을 사용하는 것입니다.

minikube --insecure-registry=foo.com:5000 
0

ImagePullSecrets을 확인 했습니까?

인증서를 사용하여 비밀번호를 생성하고 포드에서 사용할 수 있습니다.

+0

인증서를 비밀로 둘 수있는 경우 문서화되지 않았습니다. 또한 인증서는 일반적으로 기본 OS에 설치되고 docker 데몬이 다시 시작됩니다. minikube의 경우, 이것은 VM의 데몬이됩니다. –

0

다음과 minikube를 시작하여 :

/usr/local/bin/docker daemon -D -g /var/lib/docker -H unix:// -H tcp://0.0.0.0:2376 --label provider=virtualbox --insecure-registry internal-site.dev:5244 --tlsverify --tlscacert=/var/lib/boot2docker/ca.pem --tlscert=/var/lib/boot2docker/server.pem --tlskey=/var/lib/boot2docker/server-key.pem -s aufs 

을하지만이 연결이 HTTP를 할 것으로 기대 :

minikube start --insecure-registry=internal-site.dev:5244 

그것은 --insecure-registry 옵션을 사용하여 고정 표시기 데몬을 시작합니다. Docker registry documentation과 달리 기본 인증은 작동하지만 의 Kubernetes docs에 배치해야합니다.

"서비스 계정에 imagePulSecrets 추가"(위의 페이지 링크)를 읽어서 배포 할 때 모든 포드에 추가 된 비밀 정보를 얻는 것이 좋습니다. 이 기능은 이미 배포 된 포드에는 영향을 미치지 않습니다.

관련 문제