第2章 AMQ Streams on OpenShift での Camel Kafka Connector のデプロイ
本章では、Camel Kafka Connector を AMQ Streams on OpenShift にインストールする方法と、サンプルコネクターを使用する方法について説明します。
2.1. コンテナーイメージの registry.redhat.io を使用した認証
Camel Kafka Connector コンテナーイメージを OpenShift にデプロイする前に、registry.redhat.io
で認証を設定します。
前提条件
- OpenShift Container Platform クラスターへアクセスできるクラスター管理者権限。
-
OpenShift
oc
クライアントツールがインストール済みであること。詳細は、OpenShift CLI のドキュメント を参照してください。
手順
管理者として OpenShift クラスターにログインします。
oc login --user system:admin --token=my-token --server=https://my-cluster.example.com:6443
$ oc login --user system:admin --token=my-token --server=https://my-cluster.example.com:6443
Copy to Clipboard Copied! Camel Kafka Connector をデプロイするプロジェクトを開きます。
oc project myproject
$ oc project myproject
Copy to Clipboard Copied! Red Hat カスタマーポータルアカウントを使用して
docker-registry
シークレットを作成します。PULL_SECRET_NAME
は作成するシークレットに置き換えます。oc create secret docker-registry PULL_SECRET_NAME \ --docker-server=registry.redhat.io \ --docker-username=CUSTOMER_PORTAL_USERNAME \ --docker-password=CUSTOMER_PORTAL_PASSWORD \ --docker-email=EMAIL_ADDRESS
$ oc create secret docker-registry PULL_SECRET_NAME \ --docker-server=registry.redhat.io \ --docker-username=CUSTOMER_PORTAL_USERNAME \ --docker-password=CUSTOMER_PORTAL_PASSWORD \ --docker-email=EMAIL_ADDRESS
Copy to Clipboard Copied! 以下の出力が表示されるはずです。
secret/PULL_SECRET_NAME created
secret/PULL_SECRET_NAME created
Copy to Clipboard Copied! 重要この
docker-registry
シークレットを、registry.redhat.io
に対して認証されるすべての OpenShift プロジェクト namespace に作成する必要があります。シークレットをサービスアカウントにリンクして、シークレットをイメージをプルするために使用します。以下は、
default
サービスアカウントを使用する例になります。oc secrets link default PULL_SECRET_NAME --for=pull
$ oc secrets link default PULL_SECRET_NAME --for=pull
Copy to Clipboard Copied! サービスアカウント名は、OpenShift Pod が使用する名前と一致する必要があります。
シークレットを
builder
サービスアカウントにリンクし、ビルドイメージをプッシュおよびプルするためにシークレットを使用します。oc secrets link builder PULL_SECRET_NAME
$ oc secrets link builder PULL_SECRET_NAME
Copy to Clipboard Copied! 注記Red Hat のユーザー名とパスワードを使用してプルシークレットを作成したくない場合は、レジストリーサービスアカウントを使用して認証トークンを作成できます。