This documentation is for a release that is no longer maintained
See documentation for the latest supported version.1.2. Red Hat Developer Hub Operator を使用したカスタム設定での Developer Hub の実行
Developer Hub Operator を使用してカスタム設定で Red Hat Developer Hub を実行するには、次の Backstage カスタムリソース (CR) を作成します。
- カスタム config map にプロビジョニングされたファイルをマウントする。
- カスタムシークレットでプロビジョニングされた環境変数を挿入する。
前提条件
-
OpenShift CLI (
oc) を使用して、Developer Hub インスタンスを格納するための OpenShift Container Platform クラスターに開発者権限でアクセスできる。 - OpenShift Container Platform 管理者により OpenShift Container Platform に Red Hat Developer Hub Operator がインストールされている。
-
<my-rhdh-project>プロジェクトにカスタム config map とシークレットをプロビジョニングしている。
手順
my-rhdh-custom-resource.yamlファイルで Backstage CR を作成し、カスタム config map とシークレットを使用します。例1.2 最小の
my-rhdh-custom-resource.yamlカスタムリソースの例Copy to Clipboard Copied! Toggle word wrap Toggle overflow 例1.3 動的プラグインおよび RBAC ポリシー config map、および外部の PostgreSQL データベースシークレットを含む
my-rhdh-custom-resource.yamlカスタムリソースの例。Copy to Clipboard Copied! Toggle word wrap Toggle overflow - 必須フィールド:
- 必須フィールドはありません。空の Backstage CR を作成し、デフォルト設定で Developer Hub を実行できます。
- オプションのフィールド:
spec.application.appConfig.configMaps- config map 名のリストを入力します。
my-rhdh-app-configconfig map のファイルをマウントします。Copy to Clipboard Copied! Toggle word wrap Toggle overflow 例1.4
my-rhdh-app-configおよびrbac-policiesconfig map にファイルをマウントします。Copy to Clipboard Copied! Toggle word wrap Toggle overflow spec.application.extraEnvs.envs必要に応じて、プロキシー環境変数 など、シークレットではない追加の環境変数を入力します。
例1.5
HTTP_PROXY、HTTPS_PROXY、およびNO_PROXY環境変数を注入します。Copy to Clipboard Copied! Toggle word wrap Toggle overflow spec.application.extraEnvs.secrets環境変数のシークレット名リストを入力します。
例1.6 Red Hat Developer Hub シークレットに環境変数を挿入する
spec: application: extraEnvs: secrets: - name: <my_product_secrets>spec: application: extraEnvs: secrets: - name: <my_product_secrets>Copy to Clipboard Copied! Toggle word wrap Toggle overflow 例1.7 Red Hat Developer Hub および
my-rhdh-database-secretsシークレットに環境変数を挿入します。Copy to Clipboard Copied! Toggle word wrap Toggle overflow
<my_product_secrets> は、Developer Hub 内のシークレット設定の識別子を指定するのに推奨される Developer Hub シークレット名です。
spec.application.extraFiles.secrets証明書ファイルのシークレット名とファイルのリストを入力します。
my-rhdh-database-certificates-secretsシークレットに含まれるpostgres-crt.pem、postgres-ca.pem、およびpostgres-key.keyファイルをマウントします。Copy to Clipboard Copied! Toggle word wrap Toggle overflow spec.database.enableLocalDbローカルの PostgreSQL データベースを有効または無効にします。
ローカルの PostgreSQL データベース生成を無効にして、外部の postgreSQL データベースを使用します。
spec: database: enableLocalDb: falsespec: database: enableLocalDb: falseCopy to Clipboard Copied! Toggle word wrap Toggle overflow 開発環境で、ローカルの PostgreSQL データベースを使用します。
spec: database: enableLocalDb: truespec: database: enableLocalDb: trueCopy to Clipboard Copied! Toggle word wrap Toggle overflow spec.deployment任意で デプロイメント設定を入力します。
Developer Hub インスタンスを起動または更新するには、Backstage CR を適用します。
oc apply --filename=my-rhdh-custom-resource.yaml --namespace=my-rhdh-project
$ oc apply --filename=my-rhdh-custom-resource.yaml --namespace=my-rhdh-projectCopy to Clipboard Copied! Toggle word wrap Toggle overflow
1.2.1. Red Hat Developer Hub Operator を使用したカスタム設定での追加ファイルのマウント リンクのコピーリンクがクリップボードにコピーされました!
Developer Hub Operator を使用して、ConfigMap や Secret などの追加ファイルをコンテナー内の任意の場所にマウントできます。
mountPath フィールドで、ConfigMap または Secret をマウントする場所を指定します。マウントの動作は、subPath を含めるか除外するかに関係なく、key または mountPath フィールドの指定によって変わります。
-
keyとmountPathが指定されていない場合: 各キーまたは値が、subPathを使用してfilenameまたはコンテンツとしてマウントされます。 -
keyがmountPathの有無にかかわらず指定されている場合: 指定されたキーまたは値が、subPathを使用してマウントされます。 -
mountPathのみが指定されている場合: すべてのキーまたは値を含むディレクトリーが、subPathを使用せずにマウントされます。
-
OpenShift Container Platform は、
subPathを使用してマウントされたボリュームを自動的に更新しません。デフォルトでは、RHDH Operator がこれらの ConfigMap または Secret を監視し、変更が発生したときに RHDH Pod を更新します。 - セキュリティー上の理由から、Red Hat Developer Hub は Operator サービスアカウントにシークレットの読み取りアクセス権を付与しません。そのため、mountPath と key の両方を指定せずに Secret からファイルをマウントすることはできません。
前提条件
-
OpenShift CLI (
oc) を使用して、Developer Hub インスタンスが含まれる OpenShift Container Platform クラスターにアクセスするための開発者権限がある。 - OpenShift Container Platform 管理者により OpenShift Container Platform に Red Hat Developer Hub Operator がインストールされている。
手順
OpenShift Container Platform で、次の YAML コードを使用して ConfigMap または Secret を作成します。
例1.8 最小限の
my-project-configmapConfigMap の例Copy to Clipboard Copied! Toggle word wrap Toggle overflow 例1.9 最小限の Red Hat Developer Hub シークレットの例
Copy to Clipboard Copied! Toggle word wrap Toggle overflow 詳細は、カスタム Red Hat Developer Hub 設定のプロビジョニングおよび使用 を参照してください。
configMaps nameの値を ConfigMap の名前に設定するか、secrets nameの値をBackstageCR の Secret の名前に設定します。以下に例を示します。Copy to Clipboard Copied! Toggle word wrap Toggle overflow
<my_product_secrets> は、Developer Hub 内のシークレット設定の識別子を指定するのに推奨される Developer Hub シークレット名です。