第2章 管理者向けの基本情報
OpenShift の管理者は、以下を行って Fuse on OpenShift デプロイメントの OpenShift クラスターを準備できます。
-
registry.redhat.ioでの認証の設定。 - Fuse on OpenShift イメージおよびテンプレートのインストール。
2.1. コンテナーイメージの registry.redhat.io を使用した認証 リンクのコピーリンクがクリップボードにコピーされました!
Fuse コンテナーイメージを OpenShift にデプロイする前に、registry.redhat.io で認証を設定します。
前提条件
- OpenShift Container Platform クラスターへアクセスできるクラスター管理者権限。
-
OpenShift
ocクライアントツールがインストール済みであること。詳細は、OpenShift CLI のドキュメント を参照してください。
手順
管理者として OpenShift クラスターにログインします。
oc login --user system:admin --token=my-token --server=https://my-cluster.example.com:6443Fuse をデプロイするプロジェクトを開きます。
oc project myprojectRed Hat Customer Portal アカウントを使用して
docker-registryシークレットを作成し、PULL_SECRET_NAMEをpsi-internal-registryに置き換えて以下を作成します。oc create secret docker-registry psi-internal-registry \ --docker-server=docker-registry.redhat.io \ --docker-username=CUSTOMER_PORTAL_USERNAME \ --docker-password=CUSTOMER_PORTAL_PASSWORD \ --docker-email=EMAIL_ADDRESS以下の出力が表示されるはずです。
secret/psi-internal-registry created重要この
docker-registryシークレットを、registry.redhat.ioに対して認証されるすべての OpenShift プロジェクト namespace に作成する必要があります。シークレットをサービスアカウントにリンクして、シークレットをイメージをプルするために使用します。次の例では、
defaultサービスアカウント、builderサービスアカウント、およびdeployerサービスアカウントを使用しています。oc secrets link default psi-internal-registry oc secrets link default psi-internal-registry --for=pull oc secrets link builder psi-internal-registry oc secrets link builder psi-internal-registry --for=pull oc secrets link deployer psi-internal-registry oc secrets link deployer psi-internal-registry --for=pullサービスアカウント名は、OpenShift Pod が使用する名前と一致する必要があります。
注記Red Hat のユーザー名とパスワードを使用してプルシークレットを作成したくない場合は、レジストリーサービスアカウントを使用して認証トークンを作成できます。