第3章 デプロイメント前に行う Red Hat Quay の設定
Red Hat Quay Operator は、OpenShift Container Platform にデプロイされると、すべての Red Hat Quay コンポーネントを管理できます。これはデフォルト設定ですが、セットアップをさらに制御する場合は、1 つ以上のコンポーネントを外部から管理できます。
次のパターンを使用して、管理対象外 Red Hat Quay コンポーネントを設定します。
手順
適切な設定で
config.yaml設定ファイルを作成します。最小限の設定は、以下を参照してください。$ touch config.yamlAUTHENTICATION_TYPE: Database BUILDLOGS_REDIS: host: <quay-server.example.com> password: <strongpassword> port: 6379 ssl: false DATABASE_SECRET_KEY: <0ce4f796-c295-415b-bf9d-b315114704b8> DB_URI: <postgresql://quayuser:quaypass@quay-server.example.com:5432/quay> DEFAULT_TAG_EXPIRATION: 2w DISTRIBUTED_STORAGE_CONFIG: default: - LocalStorage - storage_path: /datastorage/registry DISTRIBUTED_STORAGE_DEFAULT_LOCATIONS: [] DISTRIBUTED_STORAGE_PREFERENCE: - default PREFERRED_URL_SCHEME: http SECRET_KEY: <e8f9fe68-1f84-48a8-a05f-02d72e6eccba> SERVER_HOSTNAME: <quay-server.example.com> SETUP_COMPLETE: true TAG_EXPIRATION_OPTIONS: - 0s - 1d - 1w - 2w - 4w - 3y USER_EVENTS_REDIS: host: <quay-server.example.com> port: 6379 ssl: false次のコマンドを入力して、設定ファイルを使用して
Secretを作成します。$ oc create secret generic --from-file config.yaml=./config.yaml config-bundle-secretquayregistry.yamlファイルを作成し、管理対象外コンポーネントを特定し、作成されたSecretを参照します。以下はその例です。QuayRegistryYAML ファイルの例apiVersion: quay.redhat.com/v1 kind: QuayRegistry metadata: name: example-registry namespace: quay-enterprise spec: configBundleSecret: <config_bundle_secret> components: - kind: objectstorage managed: false # ...次のコマンドを入力し、
quayregistry.yamlファイルを使用してレジストリーをデプロイします。$ oc create -n quay-enterprise -f quayregistry.yaml
3.1. 自動化用の事前設定オプション リンクのコピーリンクがクリップボードにコピーされました!
Red Hat Quay は、レジストリー管理者が初期セットアップタスクと API アクセシビリティーを自動化できるようにする設定オプションを提供します。これらのオプションは、新しいデプロイメントや API 呼び出しの実行方法を制御するのに役立ちます。次のオプションは、自動化と管理制御をサポートします。
| フィールド | 型 | 説明 |
|---|---|---|
| FEATURE_USER_INITIALIZE | Boolean |
新しくデプロイされた Red Hat Quay レジストリーでの初期ユーザーブートストラップを有効にします。デプロイメント前に 注記
既存の組織内の OAuth アプリケーションによって生成された OAuth 2 アクセストークン を必要とする他のすべてのレジストリー API 呼び出しとは異なり、 |
| BROWSER_API_CALLS_XHR_ONLY | Boolean |
レジストリー API がブラウザーからの呼び出しのみを受け入れるかどうかを制御します。API への一般的なブラウザーベースのアクセスを許可するには、管理者はこのフィールドを |
| SUPER_USERS | 文字列 |
レジストリーへの完全な権限と無制限のアクセス権を持つ管理ユーザーまたはスーパーユーザーのリストを定義します。Red Hat Quay 管理者は、再デプロイを必要とせずに即時の管理アクセスを確保するために、デプロイメント前に |
| FEATURE_USER_CREATION | Boolean |
このフィールドが |
次の YAML は、自動化のための推奨設定を示しています。
自動化の推奨設定
# ...
FEATURE_USER_INITIALIZE: true
BROWSER_API_CALLS_XHR_ONLY: false
SUPER_USERS:
- quayadmin
FEATURE_USER_CREATION: false
# ...