第2章 Red Hat JBoss Web Server for OpenShift の使用を開始する
Red Hat コンテナーレジストリーから、最新の Red Hat JBoss Web Server for OpenShift イメージストリームおよびテンプレートをインポートできます。その後、既存の Maven バイナリーまたはソースコードを使用して、JWS for OpenShift Source-to-Image (S2I) プロセスで OpenShift アプリケーション用の JBoss Web Server を作成できます。
このドキュメントの手順に従う前に、前提条件として OpenShift クラスターがすでにインストールされ、設定されていることを確認してください。OpenShift クラスターのインストールと設定の詳細については、OpenShift Container Platform の インストール ガイドを参照してください。
JWS for OpenShift アプリケーションテンプレートは、Tomcat 9 に対して配布されます。
2.1. Red Hat Container Registry の認証トークンの設定 リンクのコピーリンクがクリップボードにコピーされました!
Red Hat JBoss Web Server for OpenShift イメージをインポートして使用する前に、Red Hat Container Registry にアクセスするための認証トークンが設定されていることを確認する必要があります。
レジストリーサービスアカウントを使用して、認証トークンを作成できます。こうすると、お持ちの Red Hat アカウントのユーザー名やパスワードを OpenShift 設定に使用または保存する必要がありません。
手順
- Red Hat カスタマーポータルの手順に従って、レジストリーサービスアカウントを使用して認証トークンを作成 してください。
- トークンの Token Information ページで、OpenShift Secret タブをクリックし、トークンの OpenShift シークレットを含む YAML ファイルをダウンロードします。
ダウンロードした YAML ファイルを使用して、OpenShift プロジェクトの認証トークンシークレットを作成します。
以下に例を示します。
oc create -f 1234567_myserviceaccount-secret.yaml
oc create -f 1234567_myserviceaccount-secret.yamlCopy to Clipboard Copied! Toggle word wrap Toggle overflow OpenShift プロジェクトのシークレットを設定するには、次のコマンドを入力します。
oc secrets link default 1234567-myserviceaccount-pull-secret --for=pull oc secrets link builder 1234567-myserviceaccount-pull-secret --for=pull
oc secrets link default 1234567-myserviceaccount-pull-secret --for=pull oc secrets link builder 1234567-myserviceaccount-pull-secret --for=pullCopy to Clipboard Copied! Toggle word wrap Toggle overflow 注記前の例で、
1234567-myserviceaccountを前の手順で作成したシークレットの名前に置き換えます。