Inspect Docker images and repositories on registries
CentOS Sources
2018-05-14 6ba05dc77d507ca4f2ce957c16aa8a86f35fa112
import skopeo-0.1.29-3.dev.git7add6fc.el7
2 files added
3 files modified
117 ■■■■■ changed files
.gitignore 2 ●●● patch | view | raw | blame | history
.skopeo.metadata 2 ●●● patch | view | raw | blame | history
SOURCES/registries.conf 25 ●●●●● patch | view | raw | blame | history
SOURCES/registries.conf.5.md 41 ●●●●● patch | view | raw | blame | history
SPECS/skopeo.spec 47 ●●●● patch | view | raw | blame | history
.gitignore
@@ -1 +1 @@
SOURCES/skopeo-b08350d.tar.gz
SOURCES/skopeo-7add6fc.tar.gz
.skopeo.metadata
@@ -1 +1 @@
b7a71f4c8c37d178f9d610c80f79b10961b7aeb0 SOURCES/skopeo-b08350d.tar.gz
1732922cde90400787168dd3fd4315596686c420 SOURCES/skopeo-7add6fc.tar.gz
SOURCES/registries.conf
New file
@@ -0,0 +1,25 @@
# This is a system-wide configuration file used to
# keep track of registries for various container backends.
# It adheres to TOML format and does not support recursive
# lists of registries.
# The default location for this configuration file is /etc/containers/registries.conf.
# The only valid categories are: 'registries.search', 'registries.insecure',
# and 'registries.block'.
[registries.search]
registries = ['registry.access.redhat.com']
# If you need to access insecure registries, add the registry's fully-qualified name.
# An insecure registry is one that does not have a valid SSL certificate or only does HTTP.
[registries.insecure]
registries = []
# If you need to block pull access from a registry, uncomment the section below
# and add the registries fully-qualified name.
#
# Docker only
[registries.block]
registries = []
SOURCES/registries.conf.5.md
New file
@@ -0,0 +1,41 @@
% registries.conf(5) System-wide registry configuration file
% Brent Baude
% Aug 2017
# NAME
registries.conf - Syntax of System Registry Configuration File
# DESCRIPTION
The REGISTRIES configuration file is a system-wide configuration file for container image
registries. The file format is TOML.
# FORMAT
The TOML_format is used to build simple list format for registries under two
categories: `search` and `insecure`. You can list multiple registries using
as a comma separated list.
Search registries are used when the caller of a container runtime does not fully specify the
container image that they want to execute.  These registries are prepended onto the front
 of the specified container image until the named image is found at a registry.
Insecure Registries.  By default container runtimes use TLS when retrieving images
from a registry.  If the registry is not setup with TLS, then the container runtime
will fail to pull images from the registry. If you add the registry to the list of
insecure registries then the container runtime will attempt use standard web protocols to
pull the image.  It also allows you to pull from a registry with self-signed certificates.
Note insecure registries can be used for any registry, not just the
registries listed under search.
The following example configuration defines two searchable registries and one
insecure registry.
```
[registries.search]
registries = ["registry1.com", "registry2.com"]
[registries.insecure]
registries = ["registry3.com"]
```
# HISTORY
Aug 2017, Originally compiled by Brent Baude <bbaude@redhat.com>
SPECS/skopeo.spec
@@ -19,14 +19,14 @@
# https://github.com/projectatomic/skopeo
%global provider_prefix %{provider}.%{provider_tld}/%{project}/%{repo}
%global import_path     %{provider_prefix}
%global commit0         b08350db15cd208e73971baed26ae7d9651a4158
%global commit0         7add6fc80b0f33406217e7c3361cb711c814f028
%global shortcommit0    %(c=%{commit0}; echo ${c:0:7})
%global git0            https://%{import_path}
Name:           %{repo}
Epoch:          1
Version:        0.1.29
Release:        1.dev.git%{shortcommit0}%{?dist}
Release:        3.dev.git%{shortcommit0}%{?dist}
Summary:        Inspect Docker images and repositories on registries
License:        ASL 2.0
URL:            %{git0}
@@ -34,6 +34,8 @@
Source1:        storage.conf
Source2:        containers-storage.conf.5.md
Source3:        mounts.conf
Source4:        registries.conf
Source5:        registries.conf.5.md
BuildRequires:  git
# If go_compiler is not set to 1, there is no virtual provide. Use golang instead.
BuildRequires:  %{?go_compiler:compiler(go-compiler)}%{!?go_compiler:golang} >= 1.6.2
@@ -162,7 +164,8 @@
Summary: Configuration files for working with image signature
# /etc/containers/registries.d/default.yaml has been moved from atomic to
# skopeo-containers
Conflicts: atomic <= 1.13.1-1
Conflicts: atomic <= 1:1.13.1-1
Conflicts: atomic-registries <= 1:1.22.1-2
%description containers
This package installs a default signature store configuration
@@ -201,14 +204,17 @@
fi
go-md2man -in %{SOURCE2} -out containers-storage.conf.5
go-md2man -in %{SOURCE5} -out registries.conf.5
%install
make DESTDIR=%{buildroot} install
install -m0644 %{SOURCE1} %{buildroot}%{_sysconfdir}/containers/storage.conf
mkdir -p %{buildroot}%{_mandir}/man5
install -m644 containers-storage.conf.5 %{buildroot}%{_mandir}/man5
install -m644 registries.conf.5 %{buildroot}%{_mandir}/man5
mkdir -p %{buildroot}%{_datadir}/containers
install -m0644 %{SOURCE3} %{buildroot}%{_datadir}/containers/mounts.conf
install -p -m 644 %{SOURCE4} %{buildroot}%{_sysconfdir}/containers/
# install secrets patch directory
install -d -p -m 750 %{buildroot}%{_datadir}/rhel/secrets
@@ -274,16 +280,16 @@
%endif
%files containers
%{_sysconfdir}/containers
%dir %{_sysconfdir}/containers
%dir %{_sysconfdir}/containers/registries.d
%config(noreplace) %{_sysconfdir}/containers/policy.json
%config(noreplace) %{_sysconfdir}/containers/registries.d/default.yaml
%config(noreplace) %{_sysconfdir}/containers/storage.conf
%dir %{_sysconfdir}/containers
%config(noreplace) %{_sysconfdir}/containers/registries.conf
%dir %{_datadir}/containers
%{_datadir}/containers/mounts.conf
%dir %{_sysconfdir}/containers/registries.d
%dir %{_sharedstatedir}/atomic/sigstore
%{_mandir}/man5/containers-storage.conf.5*
%{_mandir}/man5/*.conf.5*
%dir %{_datadir}/rhel/secrets
%{_datadir}/rhel/secrets/etc-pki-entitlement
%{_datadir}/rhel/secrets/rhel7.repo
@@ -294,9 +300,34 @@
%{_mandir}/man1/%{name}.1*
%license LICENSE
%doc README.md
%{_datadir}/bash-completion/
%dir %{_datadir}/bash-completion/
%dir %{_datadir}/bash-completion/completions
%{_datadir}/bash-completion/completions/%{name}
%changelog
* Tue Apr 10 2018 Lokesh Mandvekar <lsm5@redhat.com> - 1:0.1.29-3.git7add6fc
- move registries.conf to skopeo-containers from atomic
* Thu Mar 29 2018 dwalsh <dwalsh@redhat.com> - 0.1.29-2.git
- bump to 0.1.29-1
- Updated containers/image
    docker-archive generates docker legacy compatible images
    Do not create $DiffID subdirectories for layers with no configs
    Ensure the layer IDs in legacy docker/tarfile metadata are unique
    docker-archive: repeated layers are symlinked in the tar file
    sysregistries: remove all trailing slashes
    Improve docker/* error messages
    Fix failure to make auth directory
    Create a new slice in Schema1.UpdateLayerInfos
    Drop unused storageImageDestination.{image,systemContext}
    Load a *storage.Image only once in storageImageSource
    Support gzip for docker-archive files
    Remove .tar extension from blob and config file names
    ostree, src: support copy of compressed layers
    ostree: re-pull layer if it misses uncompressed_digest|uncompressed_size
    image: fix docker schema v1 -> OCI conversion
    Add /etc/containers/certs.d as default certs directory
* Wed Mar 21 2018 Lokesh Mandvekar <lsm5@redhat.com> - 1:0.1.29-1.dev,gitb08350d
- Resolves: #1543707