This documentation is for a release that is no longer maintained
See documentation for the latest supported version.1.2. Red Hat Developer Hub Operator を使用したカスタム設定での Developer Hub の実行
Developer Hub Operator を使用してカスタム設定で Red Hat Developer Hub を実行するには、次の Backstage カスタムリソース (CR) を作成します。
- カスタム config map にプロビジョニングされたファイルをマウントする。
- カスタムシークレットでプロビジョニングされた環境変数を挿入する。
前提条件
-
OpenShift CLI (
oc
) を使用して、Developer Hub インスタンスを格納するための OpenShift Container Platform クラスターに開発者権限でアクセスできる。 - OpenShift Container Platform 管理者により OpenShift Container Platform に Red Hat Developer Hub Operator がインストールされている。
-
<my-rhdh-project>
プロジェクトにカスタム config map とシークレットをプロビジョニングしている。
手順
my-rhdh-custom-resource.yaml
ファイルで Backstage CR を作成し、カスタム config map とシークレットを使用します。例1.2 最小の
my-rhdh-custom-resource.yaml
カスタムリソースの例Copy to Clipboard Copied! Toggle word wrap Toggle overflow 例1.3 動的プラグインおよび RBAC ポリシー config map、および外部の PostgreSQL データベースシークレットを含む
my-rhdh-custom-resource.yaml
カスタムリソースの例。Copy to Clipboard Copied! Toggle word wrap Toggle overflow - 必須フィールド:
- 必須フィールドはありません。空の Backstage CR を作成し、デフォルト設定で Developer Hub を実行できます。
- オプションのフィールド:
spec.application.appConfig.configMaps
- config map 名のリストを入力します。
my-rhdh-app-config
config map のファイルをマウントします。Copy to Clipboard Copied! Toggle word wrap Toggle overflow 例1.4
my-rhdh-app-config
およびrbac-policies
config map にファイルをマウントします。Copy to Clipboard Copied! Toggle word wrap Toggle overflow spec.application.extraEnvs.envs
必要に応じて、プロキシー環境変数 など、シークレットではない追加の環境変数を入力します。
例1.5
HTTP_PROXY
、HTTPS_PROXY
、およびNO_PROXY
環境変数を注入します。Copy to Clipboard Copied! Toggle word wrap Toggle overflow spec.application.extraEnvs.secrets
環境変数のシークレット名リストを入力します。
例1.6 Red Hat Developer Hub シークレットに環境変数を挿入する
spec: application: extraEnvs: secrets: - name: <my_product_secrets>
spec: application: extraEnvs: secrets: - name: <my_product_secrets>
Copy to Clipboard Copied! Toggle word wrap Toggle overflow 例1.7 Red Hat Developer Hub および
my-rhdh-database-secrets
シークレットに環境変数を挿入します。Copy to Clipboard Copied! Toggle word wrap Toggle overflow
<my_product_secrets>
; は、Developer Hub 内のシークレット設定の識別子を指定するのに推奨される Developer Hub シークレット名です。
spec.application.extraFiles.secrets
証明書ファイルのシークレット名とファイルのリストを入力します。
my-rhdh-database-certificates-secrets
シークレットに含まれるpostgres-crt.pem
、postgres-ca.pem
、およびpostgres-key.key
ファイルをマウントします。Copy to Clipboard Copied! Toggle word wrap Toggle overflow spec.database.enableLocalDb
ローカルの PostgreSQL データベースを有効または無効にします。
ローカルの PostgreSQL データベース生成を無効にして、外部の postgreSQL データベースを使用します。
spec: database: enableLocalDb: false
spec: database: enableLocalDb: false
Copy to Clipboard Copied! Toggle word wrap Toggle overflow 開発環境で、ローカルの PostgreSQL データベースを使用します。
spec: database: enableLocalDb: true
spec: database: enableLocalDb: true
Copy to Clipboard Copied! Toggle word wrap Toggle overflow spec.deployment
任意で デプロイメント設定を入力します。
Developer Hub インスタンスを起動または更新するには、Backstage CR を適用します。
oc apply --filename=my-rhdh-custom-resource.yaml --namespace=my-rhdh-project
$ oc apply --filename=my-rhdh-custom-resource.yaml --namespace=my-rhdh-project
Copy to Clipboard Copied! Toggle word wrap Toggle overflow
1.2.1. Red Hat Developer Hub Operator を使用したカスタム設定での追加ファイルのマウント リンクのコピーリンクがクリップボードにコピーされました!
Developer Hub Operator を使用して、ConfigMap や Secret などの追加ファイルをコンテナー内の任意の場所にマウントできます。
mountPath
フィールドで、ConfigMap または Secret をマウントする場所を指定します。マウントの動作は、subPath
を含めるか除外するかに関係なく、key
または mountPath
フィールドの指定によって変わります。
-
key
とmountPath
が指定されていない場合: 各キーまたは値が、subPath
を使用してfilename
またはコンテンツとしてマウントされます。 -
key
がmountPath
の有無にかかわらず指定されている場合: 指定されたキーまたは値が、subPath
を使用してマウントされます。 -
mountPath
のみが指定されている場合: すべてのキーまたは値を含むディレクトリーが、subPath
を使用せずにマウントされます。
-
OpenShift Container Platform は、
subPath
を使用してマウントされたボリュームを自動的に更新しません。デフォルトでは、RHDH Operator がこれらの ConfigMap または Secret を監視し、変更が発生したときに RHDH Pod を更新します。 - セキュリティー上の理由から、Red Hat Developer Hub は Operator サービスアカウントにシークレットの読み取りアクセス権を付与しません。そのため、mountPath と key の両方を指定せずに Secret からファイルをマウントすることはできません。
前提条件
-
OpenShift CLI (
oc
) を使用して、Developer Hub インスタンスが含まれる OpenShift Container Platform クラスターにアクセスするための開発者権限がある。 - OpenShift Container Platform 管理者により OpenShift Container Platform に Red Hat Developer Hub Operator がインストールされている。
手順
OpenShift Container Platform で、次の YAML コードを使用して ConfigMap または Secret を作成します。
例1.8 最小限の
my-project-configmap
ConfigMap の例Copy to Clipboard Copied! Toggle word wrap Toggle overflow 例1.9 最小限の Red Hat Developer Hub シークレットの例
Copy to Clipboard Copied! Toggle word wrap Toggle overflow 詳細は、カスタム Red Hat Developer Hub 設定のプロビジョニングおよび使用 を参照してください。
configMaps name
の値を ConfigMap の名前に設定するか、secrets name
の値をBackstage
CR の Secret の名前に設定します。以下に例を示します。Copy to Clipboard Copied! Toggle word wrap Toggle overflow
<my_product_secrets>
; は、Developer Hub 内のシークレット設定の識別子を指定するのに推奨される Developer Hub シークレット名です。