3.2. 내부 레지스트리 보안 구성


제한된 Docker 레지스트리를 설정하고 모든 이미지를 푸시한 후 내부 레지스트리와 통신할 수 있도록 제한된 OpenShift 서버를 구성해야 합니다.

절차

  1. 관리자로 OpenShift 클러스터에 로그인합니다.

    oc login --user system:admin --token=my-token --server=https://my-cluster.example.com:6443
    Copy to Clipboard Toggle word wrap
  2. Fuse를 배포하려는 프로젝트를 엽니다.

    oc project myproject
    Copy to Clipboard Toggle word wrap
  3. Red Hat Customer Portal 계정을 사용하여 docker-registry 시크릿을 생성하고 PULL_SECRET_NAMEpsi-internal-registry 로 교체하여 다음을 생성합니다.

    oc create secret docker-registry psi-internal-registry \
      --docker-server=docker-registry.redhat.io \
      --docker-username=CUSTOMER_PORTAL_USERNAME \
      --docker-password=CUSTOMER_PORTAL_PASSWORD \
      --docker-email=EMAIL_ADDRESS
    Copy to Clipboard Toggle word wrap

    다음 출력이 표시되어야 합니다.

    secret/psi-internal-registry created
    Copy to Clipboard Toggle word wrap
    중요

    registry.redhat.io 에 인증할 모든 OpenShift 프로젝트 네임스페이스에 이 docker-registry 시크릿을 생성해야 합니다.

  4. 이미지를 가져오는 데 시크릿을 사용하도록 서비스 계정에 시크릿을 연결합니다. 다음 예제에서는 기본 서비스 계정, builder 서비스 계정 및 deployer 서비스 계정을 사용합니다.

    oc secrets link default psi-internal-registry
    oc secrets link default psi-internal-registry --for=pull
    oc secrets link builder psi-internal-registry
    oc secrets link builder psi-internal-registry --for=pull
    oc secrets link deployer psi-internal-registry
    oc secrets link deployer psi-internal-registry --for=pull
    Copy to Clipboard Toggle word wrap

    서비스 계정 이름은 OpenShift pod에서 사용하는 이름과 일치해야 합니다.

    참고

    Red Hat 사용자 이름과 암호를 사용하여 가져오기 보안을 생성하지 않으려면 레지스트리 서비스 계정을 사용하여 인증 토큰을 생성할 수 있습니다.

맨 위로 이동
Red Hat logoGithubredditYoutubeTwitter

자세한 정보

평가판, 구매 및 판매

커뮤니티

Red Hat 문서 정보

Red Hat을 사용하는 고객은 신뢰할 수 있는 콘텐츠가 포함된 제품과 서비스를 통해 혁신하고 목표를 달성할 수 있습니다. 최신 업데이트를 확인하세요.

보다 포괄적 수용을 위한 오픈 소스 용어 교체

Red Hat은 코드, 문서, 웹 속성에서 문제가 있는 언어를 교체하기 위해 최선을 다하고 있습니다. 자세한 내용은 다음을 참조하세요.Red Hat 블로그.

Red Hat 소개

Red Hat은 기업이 핵심 데이터 센터에서 네트워크 에지에 이르기까지 플랫폼과 환경 전반에서 더 쉽게 작업할 수 있도록 강화된 솔루션을 제공합니다.

Theme

© 2025 Red Hat