Déploiement de registres Docker non sécurisés
Bien que la sécurisation des registres Docker avec des certificats SSL/TLS soit la méthode recommandée, il peut y avoir des cas où vous devez déployer un registre Docker non sécurisé. Cela peut être nécessaire pendant le développement, les tests ou dans certains environnements réseau où la gestion des certificats n'est pas faisable.
Configuration du démon Docker pour les registres non sécurisés
Pour permettre à votre client Docker de se connecter à un registre Docker non sécurisé, vous devez configurer le démon Docker. Sous Ubuntu 22.04, vous pouvez modifier le fichier /etc/docker/daemon.json
:
{
"insecure-registries": ["myregistry.example.com:5000"],
"registry-mirrors": [],
"tls-verify": false
}
Dans cet exemple, myregistry.example.com:5000
est l'URL de votre registre Docker non sécurisé. Après avoir apporté les modifications, redémarrez le démon Docker pour que les changements prennent effet.
Déploiement d'un registre Docker non sécurisé
Pour déployer un registre Docker non sécurisé, vous pouvez utiliser l'image de registre Docker officielle et la configurer pour qu'elle fonctionne sans SSL/TLS. Voici un exemple utilisant Docker Compose sous Ubuntu 22.04 :
version: "3"
services:
registry:
image: registry:2
ports:
- "5000:5000"
environment:
REGISTRY_HTTP_ADDR: 0.0.0.0:5000
REGISTRY_STORAGE_FILESYSTEM_ROOTDIRECTORY: /data
volumes:
- registry-data:/data
volumes:
registry-data:
Enregistrez ce fichier sous docker-compose.yml
et exécutez la commande suivante pour démarrer le registre Docker non sécurisé :
docker-compose up -d
Connexion au registre non sécurisé
Une fois le registre Docker non sécurisé en cours d'exécution, vous pouvez maintenant interagir avec lui à l'aide du client Docker. Par exemple, pour extraire une image du registre non sécurisé :
docker pull myregistry.example.com:5000/my-app:v1.0
N'oubliez pas que l'utilisation d'un registre Docker non sécurisé n'est pas recommandée pour les environnements de production, car elle compromet la sécurité globale de votre écosystème Docker. Elle doit être utilisée avec précaution et uniquement dans des cas spécifiques où les compromis sont bien compris.