تكوين سجل الحاوية المضمن ل Azure Red Hat OpenShift 4

يوفر Azure Red Hat OpenShift سجل صورة حاوية متكاملا يضيف القدرة على توفير مستودعات صور جديدة تلقائيا عند الطلب. يوفر هذا للمستخدمين موقعا مضمنا لإنشاءات تطبيقهم لدفع الصور الناتجة.

في هذه المقالة، ستقوم بتكوين سجل صورة الحاوية المضمن لنظام مجموعة Azure Red Hat OpenShift (ARO) 4. ستتعلم كيفية:

  • تخويل هوية للوصول إلى السجل
  • الوصول إلى سجل صورة الحاوية المضمن من داخل نظام المجموعة
  • الوصول إلى سجل صورة الحاوية المضمن من خارج نظام المجموعة

قبل البدء

تفترض هذه المقالة أن لديك مجموعة ARO موجودة (راجع إنشاء مجموعة Azure Red Hat OpenShift 4). إذا كنت ترغب في تكوين تكامل Microsoft Entra، فتأكد من إنشاء نظام المجموعة باستخدام الوسيطة --pull-secret إلى az aro create.

إشعار

تكوين مصادقة Microsoft Entra لنظام المجموعة الخاص بك هو أسهل طريقة للتفاعل مع السجل الداخلي من خارج نظام المجموعة.

بمجرد أن يكون لديك نظام المجموعة الخاص بك، اتصل بالمجموعة عن طريق المصادقة كمستخدم kubeadmin .

تكوين المصادقة إلى السجل

لأي هوية (مستخدم نظام المجموعة أو مستخدم Microsoft Entra أو ServiceAccount) للوصول إلى السجل الداخلي، يجب منحها أذونات داخل نظام المجموعة:

ك kubeadmin، قم بتنفيذ الأوامر التالية:

# Note: replace "<user>" with the identity you need to access the registry
oc policy add-role-to-user -n openshift-image-registry registry-viewer <user>
oc policy add-role-to-user -n openshift-image-registry registry-editor <user>

إشعار

لمستخدمي نظام المجموعة ومستخدمي Microsoft Entra - سيكون هذا هو نفس الاسم الذي تستخدمه للمصادقة في نظام المجموعة. بالنسبة لحسابات خدمة OpenShift، قم بتنسيق الاسم ك system:serviceaccount:<project>:<name>

الوصول إلى السجل

الآن بعد أن قمت بتكوين المصادقة للسجل، يمكنك التفاعل معها:

من داخل نظام المجموعة

إذا كنت بحاجة إلى الوصول إلى السجل من داخل نظام المجموعة (على سبيل المثال، تقوم بتشغيل نظام أساسي CI/CD ك Pods التي ستدفع/تسحب الصور إلى السجل)، يمكنك الوصول إلى السجل عبر خدمة ClusterIP الخاصة به باسم المجال image-registry.openshift-image-registry.svc.cluster.local:5000المؤهل بالكامل، والذي يمكن الوصول إليه لجميع Pods داخل نظام المجموعة.

من خارج نظام المجموعة

إذا كانت مهام سير العمل تتطلب الوصول إلى السجل الداخلي من خارج نظام المجموعة (على سبيل المثال، تريد دفع/سحب الصور من الكمبيوتر المحمول للمطور، والنظام الأساسي الخارجي CI/CD، و/أو مجموعة ARO مختلفة)، فستحتاج إلى تنفيذ بعض الخطوات الإضافية:

ك kubeadmin، قم بتنفيذ الأوامر التالية لعرض السجل المضمن خارج نظام المجموعة عبر المسار:

oc patch config.imageregistry.operator.openshift.io/cluster --patch='{"spec":{"defaultRoute":true}}' --type=merge
oc patch config.imageregistry.operator.openshift.io/cluster --patch='[{"op": "add", "path": "/spec/disableRedirect", "value": true}]' --type=json

يمكنك بعد ذلك العثور على اسم المجال المؤهل بالكامل القابل للتوجيه الخارجي للسجل:

ك kubeadmin، قم بتنفيذ:

oc get route -n openshift-image-registry default-route --template='{{ .spec.host }}'

الخطوات التالية

الآن بعد أن قمت بإعداد سجل صور الحاوية المضمن، يمكنك البدء عن طريق نشر تطبيق على OpenShift. بالنسبة لتطبيقات Java، تحقق من نشر تطبيق Java باستخدام Open Liberty/WebSphere Liberty على مجموعة Azure Red Hat OpenShift 4.