Небезопасный реестр может быть заменен человеком посередине, угнанным с повреждением DNS, шпионящим за сбором паролей и любым количеством других атак, защищенных настроенным соединением TLS / SSL. Вредоносный сервер реестра может привести к запуску кода от имени пользователя root на вашем хосте. Так что в целом это рекомендуется против. Единственный незащищенный реестр по умолчанию - localhost, поскольку, если он захвачен, хост уже взломан.
Вместо того, чтобы переключаться на небезопасный реестр, попробуйте сделать так, чтобы самоподписанный ЦС пользовался доверием либо самого докера, либо, в худшем случае, всего хоста. В большинстве документов описано, как сделать это с /etc/docker/certs.d/host:port/ca.crt
. Существует старая проблема, описывающая это для Windows, так как путь отличается и двоеточие не допускается в имени каталога. Похоже, что вывод C:\ProgramData\docker\certs.d\myregistrydomain.com5000\ca.crt
или, возможно, C:\Users\<user>\.docker\certs.d\myregistrydomain.com5000\ca.crt
, который также может варьироваться в зависимости от различных методов установки в Windows. Вы можете просмотреть эту проблему и связанные документы здесь:
https://github.com/moby/moby/issues/21189
https://docs.docker.com/docker-for-windows/faqs/#certificates
https://docs.docker.com/engine/security/certificates/