2.2. Red Hat Single Sign-On イメージのデプロイ
2.2.1. デプロイメントの準備
手順
- cluster:admin ロールを持つユーザーとして OpenShift CLI にログインします。
新しいプロジェクトを作成します。
Copy to Clipboard Copied! Toggle word wrap Toggle overflow oc new-project sso-app-demo
$ oc new-project sso-app-demo
view
ロールをデフォルト
のサービスアカウントに追加します。これにより、サービスアカウントが sso-app-demo 名前空間のすべてのリソースを表示できるようになります。これは、クラスターの管理に必要です。Copy to Clipboard Copied! Toggle word wrap Toggle overflow oc policy add-role-to-user view system:serviceaccount:$(oc project -q):default
$ oc policy add-role-to-user view system:serviceaccount:$(oc project -q):default
2.2.2. アプリケーションテンプレートを使用した Red Hat Single Sign-On イメージのデプロイ
次のいずれかのインターフェイスを使用して、テンプレートをデプロイできます。
2.2.2.1. OpenShift CLI を使用したテンプレートのデプロイ
前提条件
手順
利用可能な Red Hat Single Sign-On アプリケーションテンプレートのリストを表示します。
Copy to Clipboard Copied! Toggle word wrap Toggle overflow oc get templates -n openshift -o name | grep -o 'sso76.\+' | sort
$ oc get templates -n openshift -o name | grep -o 'sso76.\+' | sort sso76-ocp3-https sso76-ocp3-postgresql sso76-ocp3-postgresql-persistent sso76-ocp3-x509-https sso76-ocp3-x509-postgresql-persistent sso76-ocp4-https sso76-ocp4-postgresql sso76-ocp4-postgresql-persistent sso76-ocp4-x509-https sso76-ocp4-x509-postgresql-persistent
選択したものをデプロイします。
Copy to Clipboard Copied! Toggle word wrap Toggle overflow oc new-app --template=sso76-ocp4-x509-https
$ oc new-app --template=sso76-ocp4-x509-https --> Deploying template "openshift/sso76-ocp4-x509-https" to project sso-app-demo Red Hat Single Sign-On 7.6 (Ephemeral) --------- An example Red Hat Single Sign-On 7 application. For more information about using this template, see <link xlink:href="https://github.com/jboss-openshift/application-templates">https://github.com/jboss-openshift/application-templates</link>. A new Red Hat Single Sign-On service has been created in your project. The admin username/password for accessing the master realm using the Red Hat Single Sign-On console is IACfQO8v/nR7llVSVb4Dye3TNRbXoXhRpAKTmiCRc. The HTTPS keystore used for serving secure content, the JGroups keystore used for securing JGroups communications, and server truststore used for securing Red Hat Single Sign-On requests were automatically created using OpenShift's service serving x509 certificate secrets. * With parameters: * Application Name=sso * JGroups Cluster Password=jg0Rssom0gmHBnooDF3Ww7V4Mu5RymmB # generated * Datasource Minimum Pool Size= * Datasource Maximum Pool Size= * Datasource Transaction Isolation= * ImageStream Namespace=openshift * Red Hat Single Sign-On Administrator Username=IACfQO8v # generated * Red Hat Single Sign-On Administrator Password=nR7llVSVb4Dye3TNRbXoXhRpAKTmiCRc # generated * Red Hat Single Sign-On Realm= * Red Hat Single Sign-On Service Username= * Red Hat Single Sign-On Service Password= * Container Memory Limit=1Gi --> Creating resources ... service "sso" created service "secure-sso" created service "sso-ping" created route "sso" created route "secure-sso" created deploymentconfig "sso" created --> Success Run 'oc status' to view your app.
2.2.2.2. OpenShift 3.x Web コンソールを使用したテンプレートのデプロイ
前提条件
手順
- OpenShift Web コンソールにログインし、sso-app-demo プロジェクトスペースを選択します。
- Add to Project をクリックした後、Browse Catalog をクリックしてデフォルトのイメージストリームおよびテンプレートをリスト表示します。
- Filter by Keyword 検索バーを使用して、リストを sso に一致するものに制限します。Middleware をクリックした後、Integration をクリックして必要なアプリケーションテンプレートを表示する必要がある場合があります。
- Red Hat Single Sign-On アプリケーションテンプレートを選択します。この例では、Red Hat Single Sign-On 7.6 (Ephemeral) を使用しています。
- Information ステップで Next をクリックします。
- Add to Project ドロップダウンメニューから、sso-app-demo プロジェクト領域を選択します。Next をクリックします。
- Binding ステップで Do not bind at this time ラジオボタンを選択します。Create をクリックして次に進みます。
- Results 手順で Continue to the project overview をクリックし、デプロイメントのステータスを確認します。
2.2.2.3. OpenShift 4.x Web コンソールを使用したテンプレートのデプロイ
前提条件
手順
- OpenShift Web コンソールにログインし、sso-app-demo プロジェクトスペースを選択します。
左側のサイドバーで Administrator タブをクリックし、</> Developer をクリックします。
From Catalog をクリックします。
sso を検索します。
Red Hat Single Sign-On 7.6 on OpenJDK (Ephemeral) などのテンプレートを選択します。
Instantiate Template をクリックします。
- 必要に応じてテンプレートパラメーターを変更し、Create をクリックします。
OpenShift イメージの Red Hat Single Sign-On がデプロイされていることを確認します。