第2章 管理者向けの基本情報
OpenShift の管理者は、以下を行って Fuse on OpenShift デプロイメントの OpenShift クラスターを準備できます。
-
registry.redhat.io
での認証の設定。 - Fuse on OpenShift イメージおよびテンプレートのインストール。
2.1. コンテナーイメージの registry.redhat.io を使用した認証
Fuse コンテナーイメージを OpenShift にデプロイする前に、registry.redhat.io
で認証を設定します。
前提条件
- OpenShift Container Platform クラスターへアクセスできるクラスター管理者権限。
-
OpenShift
oc
クライアントツールがインストール済みであること。詳細は、OpenShift CLI のドキュメント を参照してください。
手順
管理者として OpenShift クラスターにログインします。
oc login --user system:admin --token=my-token --server=https://my-cluster.example.com:6443
Fuse をデプロイするプロジェクトを開きます。
oc project myproject
Red Hat カスタマーポータルアカウントを使用して
docker-registry
シークレットを作成します。PULL_SECRET_NAME
は作成するシークレットに置き換えます。oc create secret docker-registry PULL_SECRET_NAME \ --docker-server=registry.redhat.io \ --docker-username=CUSTOMER_PORTAL_USERNAME \ --docker-password=CUSTOMER_PORTAL_PASSWORD \ --docker-email=EMAIL_ADDRESS
以下の出力が表示されるはずです。
secret/PULL_SECRET_NAME created
重要この
docker-registry
シークレットを、registry.redhat.io
に対して認証されるすべての OpenShift プロジェクト namespace に作成する必要があります。シークレットをサービスアカウントにリンクして、シークレットをイメージをプルするために使用します。以下は、
default
サービスアカウントを使用する例になります。oc secrets link default PULL_SECRET_NAME --for=pull
サービスアカウント名は、OpenShift Pod が使用する名前と一致する必要があります。
シークレットを
builder
サービスアカウントにリンクし、ビルドイメージをプッシュおよびプルするためにシークレットを使用します。oc secrets link builder PULL_SECRET_NAME
注記Red Hat のユーザー名とパスワードを使用してプルシークレットを作成したくない場合は、レジストリーサービスアカウントを使用して認証トークンを作成できます。
関連情報
コンテナーイメージに対する Red Hat の認証に関する詳細は、以下を参照してください。