11.2. OpenShift Container Platform の ルート の制限事項
OpenShift Container Platform 上で Red Hat Quay Operator をマネージド route コンポーネントとともに使用する場合、次の制限が適用されます。
- 現在、OpenShift Container Platform の ルート は、単一ポートへのトラフィックのみを処理できます。Red Hat Quay ビルドをセットアップするには追加の手順が必要です。
-
Red Hat Quay Operator がインストールされているクラスターで
kubectlまたはocCLI ツールが動作するように設定されていること、およびQuayRegistryが存在することを確認します。QuayRegistryは、Builders が実行されるのと同じベアメタルクラスター上にある必要はありません。 - こちらの手順 に従って、OpenShift クラスター上で HTTP/2 ingress が有効になっていることを確認します。
Red Hat Quay Operator は、既存の
QuayPod 内で実行されているビルドマネージャーサーバーに gRPC トラフィックを送信するRouteリソースを作成します。カスタムホスト名、または<builder-registry.example.com>などのサブドメインを使用する場合は、作成したRouteリソースのstatus.ingress[0].hostを参照する DNS プロバイダーで CNAME レコードを作成してください。以下に例を示します。kubectl get -n <namespace> route <quayregistry-name>-quay-builder -o jsonpath={.status.ingress[0].host}$ kubectl get -n <namespace> route <quayregistry-name>-quay-builder -o jsonpath={.status.ingress[0].host}Copy to Clipboard Copied! Toggle word wrap Toggle overflow OpenShift Container Platform UI または CLI を使用して、
QuayRegistryのspec.configBundleSecretによって参照されるSecretをビルドクラスター CA 証明書で更新します。キーにextra_ca_cert_build_cluster.certという名前を付けます。Red Hat Quay ビルダーの設定時に作成した Builder 設定で参照されている正しい値でconfig.yamlファイルのエントリーを更新し、BUILDMAN_HOSTNAMECONFIGURATION FIELD を追加します。Copy to Clipboard Copied! Toggle word wrap Toggle overflow - 1
- ビルドジョブがビルドマネージャーとの通信に使用する、外部からアクセス可能なサーバーのホスト名です。デフォルトは
SERVER_HOSTNAMEと同じです。OpenShiftRouteの場合はstatus.ingress[0].host、カスタムホスト名を使用している場合は CNAME エントリーのいずれかになります。BUILDMAN_HOSTNAMEにはポート番号を含める必要があります (たとえば、OpenShift Container Platform Route の場合はsomehost:443)。これを省略すると、ビルドマネージャーとの通信に使用される gRPC クライアントがポートを推測しません。