3.2. 내부 레지스트리 보안 구성
제한된 Docker 레지스트리를 설정하고 모든 이미지를 푸시한 후 내부 레지스트리와 통신할 수 있도록 제한된 OpenShift 서버를 구성해야 합니다.
프로세스
관리자로 OpenShift 클러스터에 로그인합니다.
oc login --user system:admin --token=my-token --server=https://my-cluster.example.com:6443
Fuse를 배포하려는 프로젝트를 엽니다.
oc project myproject
Red Hat Customer Portal 계정을 사용하여
docker-registry
시크릿을 생성하고PULL_SECRET_NAME
을psi-internal-registry
로 교체하여 다음을 생성합니다.oc create secret docker-registry psi-internal-registry \ --docker-server=docker-registry.redhat.io \ --docker-username=CUSTOMER_PORTAL_USERNAME \ --docker-password=CUSTOMER_PORTAL_PASSWORD \ --docker-email=EMAIL_ADDRESS
다음 출력이 표시되어야 합니다.
secret/psi-internal-registry created
중요registry.redhat.io
에 인증할 모든 OpenShift 프로젝트 네임스페이스에 이docker-registry
시크릿을 생성해야 합니다.이미지를 가져오는 데 시크릿을 사용하도록 서비스 계정에 시크릿을 연결합니다. 다음 예제에서는
기본
서비스 계정,builder
서비스 계정 및deployer
서비스 계정을 사용합니다.oc secrets link default psi-internal-registry oc secrets link default psi-internal-registry --for=pull oc secrets link builder psi-internal-registry oc secrets link builder psi-internal-registry --for=pull oc secrets link deployer psi-internal-registry oc secrets link deployer psi-internal-registry --for=pull
서비스 계정 이름은 OpenShift pod에서 사용하는 이름과 일치해야 합니다.
참고Red Hat 사용자 이름과 암호를 사용하여 가져오기 보안을 생성하지 않으려면 레지스트리 서비스 계정을 사용하여 인증 토큰을 생성할 수 있습니다.