# Registry Para se logar no registry interno do OKD e conseguir subir novas imagens sem precisar torná-las públicas, primeiro é preciso dar permissões elevadas para o usuário em questão e se logar: ``` oc login -u system:admin oc adm policy add-cluster-role-to-user cluster-admin user oc login -u user ``` Feito isso, busque pelo serviço chamado **docker-registry**: ``` oc get svc --all-namespaces NAME TYPE CLUSTER-IP EXTERNAL-IP PORT(S) AGE docker-registry ClusterIP 172.30.136.192 5000/TCP 3d ``` E faça login utilizando o comando **docker** e o token do usuário: ``` docker login -u user -p $(oc whoami -t) 172.30.136.192:5000 ``` Podemos utilizar o exemplo de s2i gerado nos tutoriais presentes neste repositório, para isso será preciso gerar uma nova tag para a imagem e então enviá-la para o registry: ``` docker tag lighttpd-centos7 172.30.136.192:5000/openshift/lighttpd-centos7 docker push 172.30.136.192:5000/openshift/lighttpd-centos7 oc get images | grep lighttpd-centos7 ``` Subindo no namespace **openshift** esta imagem ficará disponível para todo os projetos. Mas também é possível subir em qualquer outro namespace. ### Certificado auto-assinado Caso o registry utilize um certificado auto-assinado, você pode adicionar a faixa de IP do OKD dentro da diretiva **insecure-registry** do Docker: **/etc/sysconfig/docker** ``` # /etc/sysconfig/docker # Modify these options if you want to change the way the docker daemon runs OPTIONS=' --selinux-enabled --signature-verification=False --insecure-registry=172.30.0.0/16' ... ```