3.2. 내부 레지스트리 보안 구성
제한된 Docker 레지스트리를 설정하고 모든 이미지를 푸시한 후 내부 레지스트리와 통신할 수 있도록 제한된 OpenShift 서버를 구성해야 합니다.
절차
관리자로 OpenShift 클러스터에 로그인합니다.
oc login --user system:admin --token=my-token --server=https://my-cluster.example.com:6443
oc login --user system:admin --token=my-token --server=https://my-cluster.example.com:6443
Copy to Clipboard Copied! Toggle word wrap Toggle overflow Fuse를 배포하려는 프로젝트를 엽니다.
oc project myproject
oc project myproject
Copy to Clipboard Copied! Toggle word wrap Toggle overflow Red Hat Customer Portal 계정을 사용하여
docker-registry
시크릿을 생성하고PULL_SECRET_NAME
을psi-internal-registry
로 교체하여 다음을 생성합니다.oc create secret docker-registry psi-internal-registry \ --docker-server=docker-registry.redhat.io \ --docker-username=CUSTOMER_PORTAL_USERNAME \ --docker-password=CUSTOMER_PORTAL_PASSWORD \ --docker-email=EMAIL_ADDRESS
oc create secret docker-registry psi-internal-registry \ --docker-server=docker-registry.redhat.io \ --docker-username=CUSTOMER_PORTAL_USERNAME \ --docker-password=CUSTOMER_PORTAL_PASSWORD \ --docker-email=EMAIL_ADDRESS
Copy to Clipboard Copied! Toggle word wrap Toggle overflow 다음 출력이 표시되어야 합니다.
secret/psi-internal-registry created
secret/psi-internal-registry created
Copy to Clipboard Copied! Toggle word wrap Toggle overflow 중요registry.redhat.io
에 인증할 모든 OpenShift 프로젝트 네임스페이스에 이docker-registry
시크릿을 생성해야 합니다.이미지를 가져오는 데 시크릿을 사용하도록 서비스 계정에 시크릿을 연결합니다. 다음 예제에서는
기본
서비스 계정,builder
서비스 계정 및deployer
서비스 계정을 사용합니다.Copy to Clipboard Copied! Toggle word wrap Toggle overflow 서비스 계정 이름은 OpenShift pod에서 사용하는 이름과 일치해야 합니다.
참고Red Hat 사용자 이름과 암호를 사용하여 가져오기 보안을 생성하지 않으려면 레지스트리 서비스 계정을 사용하여 인증 토큰을 생성할 수 있습니다.