第2章 Red Hat JBoss Web Server for OpenShift の使用を開始する
Red Hat コンテナーレジストリーから、最新の Red Hat JBoss Web Server for OpenShift イメージストリームおよびテンプレートをインポートできます。その後、既存の Maven バイナリーまたはソースコードを使用して、JWS for OpenShift Source-to-Image (S2I) プロセスで OpenShift アプリケーション用の JBoss Web Server を作成できます。
このドキュメントの手順に従う前に、前提条件として OpenShift クラスターがすでにインストールされ、設定されていることを確認してください。OpenShift クラスターのインストールと設定の詳細は、OpenShift Container Platform の インストール ガイドを参照してください。
JWS for OpenShift アプリケーションテンプレートは、Tomcat 10 用に配布されています。
2.1. Red Hat Container Registry の認証トークンの設定
Red Hat JBoss Web Server for OpenShift イメージをインポートして使用する前に、Red Hat Container Registry にアクセスするための認証トークンが設定されていることを確認する必要があります。
レジストリーサービスアカウントを使用して、認証トークンを作成できます。こうすると、お持ちの Red Hat アカウントのユーザー名やパスワードを OpenShift 設定に使用または保存する必要がありません。
手順
- Red Hat カスタマーポータルの手順に従って、レジストリーサービスアカウントを使用して認証トークンを作成 してください。
- トークンの Token Information ページで、OpenShift Secret タブをクリックし、トークンの OpenShift シークレットを含む YAML ファイルをダウンロードします。
ダウンロードした YAML ファイルを使用して、OpenShift プロジェクトの認証トークンシークレットを作成します。
以下に例を示します。
oc create -f 1234567_myserviceaccount-secret.yaml
OpenShift プロジェクトのシークレットを設定するには、次のコマンドを入力します。
oc secrets link default 1234567-myserviceaccount-pull-secret --for=pull oc secrets link builder 1234567-myserviceaccount-pull-secret --for=pull
注記前の例で、
1234567-myserviceaccount
を前の手順で作成したシークレットの名前に置き換えます。