Docker レジストリ

Keycloak を使用するように Docker レジストリを構成する
Docker 認証はデフォルトで無効になっています。有効にするには、機能の有効化と無効化ガイドを参照してください。

このセクションでは、Keycloak を認証サーバーとして使用するように Docker レジストリを構成する方法について説明します。

Docker レジストリの設定および構成方法の詳細については、Docker Registry Configuration Guide を参照してください。

Docker レジストリ設定ファイル インストール

より高度な Docker レジストリ構成を使用するユーザーには、独自の設定ファイルを提供することが一般的に推奨されます。Keycloak Docker プロバイダーは、Registry Config File 形式オプションを介してこのメカニズムをサポートしています。このオプションを選択すると、次のような出力が生成されます。

auth:
  token:
    realm: https://#:8080/realms/master/protocol/docker-v2/auth
    service: docker-test
    issuer: https://#:8080/realms/master

この出力は、既存のレジストリ設定ファイルにコピーできます。ファイルのセットアップ方法の詳細については、レジストリ設定ファイルの仕様を参照するか、基本的な例から始めてください。

rootcertbundle フィールドに Keycloak レルムの公開鍵の場所を設定することを忘れないでください。認証構成は、この引数なしでは機能しません。

Docker レジストリ環境変数オーバーライド インストール

開発または POC Docker レジストリには、単純な環境変数オーバーライドを使用するのが適切な場合があります。このアプローチは通常、本番環境での使用には推奨されませんが、レジストリを迅速かつ手軽に立ち上げる必要がある場合に役立ちます。クライアントの詳細から Variable Override 形式オプションを使用するだけで、以下のような出力が表示されます。

REGISTRY_AUTH_TOKEN_REALM: https://#:8080/realms/master/protocol/docker-v2/auth
REGISTRY_AUTH_TOKEN_SERVICE: docker-test
REGISTRY_AUTH_TOKEN_ISSUER: https://#:8080/realms/master
REGISTRY_AUTH_TOKEN_ROOTCERTBUNDLE オーバーライドに Keycloak レルムの公開鍵の場所を設定することを忘れないでください。認証構成は、この引数なしでは機能しません。

Docker Compose YAML ファイル

このインストール方法は、Keycloak サーバーに対して認証を行う Docker レジストリを簡単に取得できるようにすることを目的としています。開発目的のみを対象としており、本番環境または本番環境のような環境で使用しないでください。

zip ファイル インストール メカニズムは、Keycloak サーバーが Docker レジストリとどのように対話できるかを理解したい開発者向けのクイックスタートを提供します。構成するには

手順
  1. 目的のレルムから、クライアント構成を作成します。この時点では Docker レジストリはありません。クイックスタートがその部分を処理します。

  2. アクション メニューから Docker Compose YAML オプションを選択し、Download adapter config オプションを選択して ZIP ファイルをダウンロードします。

  3. アーカイブを目的の場所に解凍し、ディレクトリを開きます。

  4. docker-compose up で Docker レジストリを起動します

HTTP Basic 認証フローではフォームが表示されないため、'master' 以外のレルムで Docker レジストリ クライアントを構成することをお勧めします。

上記の構成が完了し、Keycloak サーバーと Docker レジストリが実行されている場合、Docker 認証は成功するはずです。

[user ~]# docker login localhost:5000 -u $username
Password: *******
Login Succeeded
このページについて