Ajouter l'Insécurité Registre de Docker
J'ai un menu fixe 1.12 en cours d'exécution sur CentOS. Je suis en train d'ajouter l'insécurité de registre et les choses mentionnées dans la documentation ne fonctionnent tout simplement pas. Le système utilise systemd
j'ai donc créé un /etc/systemd/system/docker.service.d/50-insecure-registry.conf
fichier.
$ cat /etc/systemd/system/docker.service.d/50-insecure-registry.conf
[Service]
Environment='DOCKER_OPTS=--insecure-registry="hostname.cloudapp.net:5000"'
Après le chargement du démon et de redémarrer le panneau de service, systemd montre que la variable d'environnement est-il
$ sudo systemctl show docker | grep Env
Environment=DOCKER_OPTS=--insecure-registry="hostname.cloudapp.net:5000"
Mais quand je lance docker info
je ne vois pas que l'insécurité registre ajouté
$ docker info
........
Registry: https://index.docker.io/v1/
WARNING: bridge-nf-call-iptables is disabled
WARNING: bridge-nf-call-ip6tables is disabled
Insecure Registries:
127.0.0.0/8
Poussant des images à hostaneme.cloudapp.net
échoue avec
Pushing application (hostname.cloudapp.net:5000/application:latest)...
The push refers to a repository [hostname.cloudapp.net:5000/mozart_application]
ERROR: Get https://hostname.cloudapp.net:5000/v1/_ping: http: server gave HTTP response to HTTPS client
Est-il quelque chose qui pourrait être fait ? Ai-je raté quelque chose ?
Mise à JOUR
Résolu le problème en ajoutant un fichier /etc/docker/daemon.json
avec le contenu suivant
{
"insecure-registries" : [ "hostname.cloudapp.net:5000" ]
}
Puis redémarrez docker
sudo systemctl daemon-reload
sudo systemctl restart docker
Après que l'insécurité registre hostname.cloudapp.net:500
œuvres.
- Tandis que quelqu'un vous battre dans ce cas (après vous avoir donné un généreux période de grâce), cela aurait été une excellente affaire pour une auto-réponse.
- excellent! J'ai eu ce message d'erreur alors que "oc cluster" avec Openshift javamonamour.org/2017/12/docker-insecure-registry.html et de votre correction résolu!
- Je sais que vous l'avez explicitement demandé ce en relation avec CentOS dans votre question, mais pour quelqu'un qui arrive ici à la recherche d'un macOS solution comme je l'ai fait, il peut être fait par le biais de l'interface graphique, désormais, comme indiqué dans le la réponse à cette question.
Vous devez vous connecter pour publier un commentaire.
(Copie de la réponse de la question)
Pour ajouter une insécurité docker registre, ajoutez le fichier
/etc/docker/daemon.json
avec le contenu suivant:puis redémarrez docker.
/etc/sysconfig/docker
comme une des options, par exemple, d'un Openshift installation:OPTIONS='--insecure-registry=172.30.0.0/16 --others [...]'
Sur Suse-aime je ne sais pas.daemon.json
de version de fichier. Merci!/etc/docker/daemon.json
fonctionne très bien.Job for docker.service failed because the control process exited with error code. See "systemctl status docker.service" and "journalctl -xe" for details.
@mattCréer /etc/docker/daemon.fichier json et en ajoutant le contenu ci-dessous et ensuite de faire un menu fixe redémarrer sur CentOS 7 résolu le problème.
La solution avec les
/etc/docker/daemon.json
fichier n'a pas fonctionné pour moi sur Ubuntu.J'ai pu configurer le Panneau d'insécurité registres sur Ubuntu en fournissant des options de ligne de commande pour le démon Docker dans
/etc/default/docker
fichier, par exemple:De la même façon peut être utilisé pour configurer un répertoire personnalisé pour docker images et des volumes de stockage par défaut des serveurs DNS, etc..
Maintenant, après le démon Docker a redémarré (après l'exécution de
sudo service docker restart
), l'exécution dedocker info
affichera:Pour moi la solution était d'ajouter le registre ici:
/etc/sysconfig/docker-registres