3.8. OpenShift で環境変数のシークレットを作成する
Helm チャートをインストールする前に、OpenShift プロジェクトにシークレットセットを作成する必要があります。self-service automation portal Helm チャートは、OpenShift シークレットから環境変数を取得します。
3.8.1. Ansible Automation Platform 認証シークレットの作成 リンクのコピーリンクがクリップボードにコピーされました!
Ansible Automation Platform 認証用に OpenShift Container Platform にシークレットを作成する必要があります。
手順
- OpenShift Container Platform インスタンスにログインします。
- Administrator ビューで self-service automation portal の OpenShift プロジェクトを開きます。
- サイドペインで Secrets をクリックします。
- Create をクリックして、新しいシークレットを作成するためのフォームを開きます。
- Key/Value オプションを選択します。
secrets-rhaap-portalという名前のシークレットを作成します。注記シークレットには、この正確な名前を使用する必要があります。
次のキーと値のペアをシークレットに追加します。
注記シークレットには、以下に指定されている正確なキー名を使用する必要があります。
キー:
aap-host-url必要な値: Ansible Automation Platform インスタンスの URL
キー:
oauth-client-id必要な値: Ansible Automation Platform OAuth クライアント ID
キー:
oauth-client-secret必要な値: Ansible Automation Platform OAuth クライアントシークレット値
キー:
aap-token必要な値: Ansible Automation Platform ユーザー認証用のトークン (
read権限が必要)。
- をクリックしてシークレットを作成します。
3.8.2. GitHub と Gitlab のシークレットの作成 リンクのコピーリンクがクリップボードにコピーされました!
GitHub や GitLab などの外部ソースコントロール管理システムの Personal Access Token を保持するための OpenShift シークレットを作成します。これにより、アクセス認証情報をセキュアに管理できます。
この手順では、OpenShift Container Platform プロジェクト内に必要な secrets-scm キー/値シークレットを確立し、GitHub および/または GitLab の Personal Access Tokens (PAT) をセキュアに保存します。
手順
- OpenShift Container Platform インスタンスにログインします。
- self-service automation portal の OpenShift プロジェクトを開きます。
- サイドペインで Secrets をクリックします。
- Create をクリックして、新しいシークレットを作成するためのフォームを開きます。
- Key/Value オプションを選択します。
secrets-scmという名前のシークレットを作成します。注記シークレットには、この正確な名前を使用する必要があります。
次のキーと値のペアをシークレットに追加します。SCM を 1 つだけ使用している場合は、その SCM のキーと値のペアのみ追加します。
注記シークレットには、以下に指定されている正確なキー名を使用する必要があります。
キー:
github-token必要な値: Github Personal Access Token (PAT)
キー:
gitlab-token必要な値: Gitlab Personal Access Token (PAT)
- Create をクリックしてシークレットを作成します。