2.4. 컨테이너 레지스트리 인증 구성
3scale 관리자는 OpenShift에 3scale 컨테이너 이미지를 배포하기 전에 registry.redhat.io
를 사용하여 인증을 구성합니다.
사전 요구 사항
- OpenShift Container Platform 클러스터에 대한 클러스터 관리자 액세스
-
OpenShift
oc
클라이언트 툴이 설치되어 있습니다. 자세한 내용은 OpenShift CLI 설명서를 참조하십시오.
절차
관리자로 OpenShift 클러스터에 로그인합니다.
$ oc login -u system:admin
3scale을 배포하려는 프로젝트를 엽니다.
oc project your-openshift-project
Red Hat Customer Portal 계정을 사용하여
docker-registry
시크릿을 생성하고3scale-registry-auth
를 시크릿으로 교체하여 다음을 생성할 수 있습니다.$ oc create secret docker-registry threescale-registry-auth \ --docker-server=registry.redhat.io \ --docker-username=CUSTOMER_PORTAL_USERNAME \ --docker-password=CUSTOMER_PORTAL_PASSWORD \ --docker-email=EMAIL_ADDRESS
다음 출력이 표시됩니다.
secret/threescale-registry-auth created
이미지를 가져오는 데 시크릿을 사용하도록 서비스 계정에 시크릿을 연결합니다. 서비스 계정 이름은 OpenShift pod에서 사용하는 이름과 일치해야 합니다. 이 예에서는
default
서비스 계정을 사용합니다.$ oc secrets link default threescale-registry-auth --for=pull
빌드 이미지를 푸시하고 가져오는 데 보안을 사용하도록
builder
서비스 계정에 보안을 연결합니다.$ oc secrets link builder threescale-registry-auth
추가 리소스
컨테이너 이미지용 Red Hat으로 인증하는 방법에 대한 자세한 내용은 다음을 참조하십시오.
2.4.1. 레지스트리 서비스 계정 생성
OpenShift에 3scale 2.10이 배포된 공유 환경에서 registry.redhat.io
의 컨테이너 이미지를 사용하려면 개별 사용자의 고객 포털 인증 정보 대신 레지스트리 서비스 계정을 사용해야 합니다.
두 옵션 모두 템플릿 또는 운영자를 통해 OpenShift에 배포하기 전에 아래 설명된 단계를 수행하는 3scale 2.8 이상에서 레지스트리 인증을 사용해야 합니다.
절차
- 레지스트리 서비스 계정 페이지로 이동하여 로그인합니다.
새 서비스 계정을 클릭합니다. 새 레지스트리 서비스 계정 생성 페이지의 양식을 작성합니다.
서비스 계정의 이름을 추가합니다.
참고: 양식 필드 앞에 무작위로 생성된 숫자 문자열이 고정 길이로 표시됩니다.
- 설명을 입력합니다.
- 생성을 클릭합니다.
- 서비스 계정으로 다시 이동합니다.
- 생성한 서비스 계정을 클릭합니다.
접두사 문자열(예: 12345678|username) 및 암호를 포함하여 사용자 이름을 기록해 둡니다.
이 사용자 이름과 암호는
registry.redhat.io
에 로그인하는 데 사용됩니다.참고인증 토큰 사용 방법을 보여주는 토큰 정보 페이지에는 사용 가능한 탭이 있습니다. 예를 들어 토큰 정보 탭에는 12345678|username 형식의 사용자 이름과 그 아래의 암호 문자열이 표시되어 있습니다.