2016-11-30 1 views
1

Tentative d'ajout d'un registre de docker insercure à une image dind que je lance dans une tâche de concours:Configuration registre non sécurisée dans docker en docker l'image docker démon

J'ai essayé de commencer ma tâche en exécutant:

export DOCKER_OPTS="$DOCKER_OPTS --insecure-registry=${INSECURE_REG}" 

et avons essayé filer le démon et composer:

docker daemon --insecure-registry=${INSECURE_REG} & 
docker-compose up 

Cependant, les erreurs de tâches: serveur a donné la réponse http https client, et aucune telle image

La tâche entière ressemble à ceci (en gros, il est un script shell exécuté dans le conteneur dind qui se termine par un docker-Compose):

# Connect to insecure docker registry: 
export DOCKER_OPTS="$DOCKER_OPTS --insecure-registry=${INSECURE_REG}" 

# Install docker-compose: 
apk add --no-cache py-pip curl 
pip install docker-compose 

# Verify docker registry: 
curl http://${INSECURE_REG}/v2/_catalog #curl does return the expected json 

sanitize_cgroups() { 
    mkdir -p /sys/fs/cgroup 
    mountpoint -q /sys/fs/cgroup || \ 
    mount -t tmpfs -o uid=0,gid=0,mode=0755 cgroup /sys/fs/cgroup 

    mount -o remount,rw /sys/fs/cgroup 

    sed -e 1d /proc/cgroups | while read sys hierarchy num enabled; do 
    if [ "$enabled" != "1" ]; then 
     # subsystem disabled; skip 
     continue 
    fi 

    grouping="$(cat /proc/self/cgroup | cut -d: -f2 | grep "\\<$sys\\>")" 
    if [ -z "$grouping" ]; then 
     # subsystem not mounted anywhere; mount it on its own 
     grouping="$sys" 
    fi 

    mountpoint="/sys/fs/cgroup/$grouping" 

    mkdir -p "$mountpoint" 

    # clear out existing mount to make sure new one is read-write 
    if mountpoint -q "$mountpoint"; then 
     umount "$mountpoint" 
    fi 

    mount -n -t cgroup -o "$grouping" cgroup "$mountpoint" 

    if [ "$grouping" != "$sys" ]; then 
     if [ -L "/sys/fs/cgroup/$sys" ]; then 
     rm "/sys/fs/cgroup/$sys" 
     fi 

     ln -s "$mountpoint" "/sys/fs/cgroup/$sys" 
    fi 
    done 
} 

# https://github.com/concourse/concourse/issues/324 
sanitize_cgroups 


# Spin up the stack as described in docker-compose: 
docker daemon --insecure-registry=${INSECURE_REG} & 
docker-compose up 

Répondre

0
dockerd --insecure-registry=${INSECURE_REG} 

est la bonne façon de démarrer le démon docker avec un registre non sécurisé, même s'il a signalé des erreurs, il a obtenu les images et les a démarrées avec succès