Docker에 안전하지 않은 레지스트리 항목 추가

알려진 인증 기관(CA)에서 발급한 TLS(전송 계층 보안) 인증서를 사용하여 레지스트리를 보호하는 것이 매우 권장되지만 암호화되지 않은 HTTP(Hypertext Transfer Protocol) 연결을 통해 안전하지 않은 레지스트리를 사용하도록 선택할 수 있습니다. 이 기사에서는 Docker에서 안전하지 않은 레지스트리를 추가하는 방법에 대해 설명합니다.
Docker에 안전하지 않은 레지스트리 항목 추가
이 프로세스는 레지스트리 보안을 완전히 무시하도록 Docker를 설정합니다. 따라서 취약한 레지스트리 항목을 Docker에 도입하지 않는 것이 좋습니다.
귀하의 레지스트리는 MITM(Simple man-in-the-middle) 공격에 취약합니다. 독방 테스트 또는 엄격하게 규제되고 밀폐된 영역에서만 이 솔루션을 사용하십시오.
다음 위치에서 daemon.json
파일을 편집합니다.
- 리눅스:
/etc/docker/daemon.json
- 윈도우:
C:\ProgramData\docker\config\daemon.json
Mac용 Docker Desktop을 사용하든 Windows용 Docker Desktop을 사용하든 관계없이 Docker 아이콘을 클릭하고 Mac의 경우 환경 설정
또는 Windows의 경우 설정
을 선택한 다음 도커 엔진
을 선택해야 합니다.
아직 존재하지 않는 경우 디렉토리 내에 daemon.json
파일을 생성할 수 있습니다. 추가 설정이 없는 경우 파일에는 다음과 같은 필수 정보가 포함되어야 합니다.
{
"insecure-registries" : [ "hostname.cloudapp.net:5000" ]
}
예제 주소를 안전하지 않은 레지스트리의 컨테이너에 대한 주소로 바꿉니다.
비보안 레지스트리가 활성화된 상태에서 HTTPS를 통해 테스트하기 위해 Docker는 다음 단계를 따릅니다.
- HTTPS를 사용할 수 있지만 인증서가 유효하지 않은 경우 인증서에 대한 오류를 무시하십시오.
- HTTPS를 사용할 수 없는 경우 HTTP를 사용하십시오.
변경 사항을 적용하려면 Docker 컨테이너를 다시 시작하십시오.
이러한 절차를 따르기만 하면 기본 인증을 사용하면 보안되지 않은 레지스트리에 액세스할 수 없습니다. 따라서 레지스트리에 액세스하려는 모든 컨테이너 엔진 호스트는 위의 단계를 다시 거쳐야 합니다.
Marion specializes in anything Microsoft-related and always tries to work and apply code in an IT infrastructure.
LinkedIn