8.4.2. 레지스트리 자격 증명 저장
브로커 구성은 브로커가 레지스트리 자격 증명을 읽는 방법을 결정합니다. 다음과 같이 사용자
에서 읽고 registry
섹션의 값을 전달할
수 있습니다.
registry: - name: isv type: openshift url: https://registry.connect.redhat.com user: <user> pass: <password>
이러한 자격 증명에 공개적으로 액세스할 수 없도록 하려면 레지스트리
섹션의 auth_type
필드를 시크릿
또는 파일
유형으로 설정할 수 있습니다. secret
유형은 브로커의 네임스페이스의 보안을 사용하도록 레지스트리를 구성하는 반면, 파일
유형은 볼륨으로 마운트된 시크릿을 사용하도록 레지스트리를 구성합니다.
보안
또는 파일
유형을 사용하려면 다음을 수행합니다.
연결된 보안에
사용자 이름
및암호가
정의되어 있어야 합니다. 시크릿을 사용하는 경우 보안을 읽을 때openshift-ansible-service-broker
네임스페이스가 있는지 확인해야 합니다.예를 들어 reg-creds.yaml 파일을 생성합니다.
$ cat reg-creds.yaml --- username: <user_name> password: <password>
openshift-ansible-service-broker
네임스페이스에서 이 파일에서 시크릿을 생성합니다.$ oc create secret generic \ registry-credentials-secret \ --from-file reg-creds.yaml \ -n openshift-ansible-service-broker
시크릿
또는파일
유형을 사용할지 여부를 선택합니다.보안
유형을 사용하려면 다음을 수행합니다.브로커 구성에서
auth_type
을secret
으로 설정하고auth_name
을 보안 이름으로 설정합니다.registry: - name: isv type: openshift url: https://registry.connect.redhat.com auth_type: secret auth_name: registry-credentials-secret
보안이 있는 네임스페이스를 설정합니다.
openshift: namespace: openshift-ansible-service-broker
파일
유형을 사용하려면 다음을 수행합니다.asb
배포 구성을 편집하여 파일을 /tmp/registry-credentials/reg-creds.yaml에 마운트합니다.$ oc edit dc/asb -n openshift-ansible-service-broker
containers.volumeMounts
섹션에 다음을 추가합니다.volumeMounts: - mountPath: /tmp/registry-credentials name: reg-auth
volumes
섹션에서 다음을 추가합니다.volumes: - name: reg-auth secret: defaultMode: 420 secretName: registry-credentials-secret
브로커 구성에서
auth_type
을file
로 설정하고auth_type
을 파일의 위치로 설정합니다.registry: - name: isv type: openshift url: https://registry.connect.redhat.com auth_type: file auth_name: /tmp/registry-credentials/reg-creds.yaml