2장. 관리자 시작하기
OpenShift 관리자인 경우 다음을 통해 OpenShift 배포에 대해 OpenShift 클러스터를 준비할 수 있습니다.
-
registry.redhat.io
를 사용하여 인증 구성. - OpenShift 이미지 및 템플릿에 Fuse 설치.
2.1. 컨테이너 이미지의 경우 registry.redhat.io로 인증
OpenShift에 Fuse 컨테이너 이미지를 배포하기 전에 registry.redhat.io
를 사용하여 인증을 구성합니다.
사전 요구 사항
- OpenShift Container Platform 클러스터에 대한 클러스터 관리자 액세스
-
OpenShift
oc
클라이언트 툴이 설치되어 있습니다. 자세한 내용은 OpenShift CLI 설명서를 참조하십시오.
절차
관리자로 OpenShift 클러스터에 로그인합니다.
oc login --user system:admin --token=my-token --server=https://my-cluster.example.com:6443
Fuse를 배포하려는 프로젝트를 엽니다.
oc project myproject
Red Hat Customer Portal 계정을 사용하여
docker-registry
시크릿을 생성하고PULL_SECRET_NAME
을psi-internal-registry
로 교체하여 다음을 생성합니다.oc create secret docker-registry psi-internal-registry \ --docker-server=docker-registry.redhat.io \ --docker-username=CUSTOMER_PORTAL_USERNAME \ --docker-password=CUSTOMER_PORTAL_PASSWORD \ --docker-email=EMAIL_ADDRESS
다음 출력이 표시되어야 합니다.
secret/psi-internal-registry created
중요registry.redhat.io
에 인증할 모든 OpenShift 프로젝트 네임스페이스에 이docker-registry
시크릿을 생성해야 합니다.이미지를 가져오는 데 시크릿을 사용하도록 서비스 계정에 시크릿을 연결합니다. 다음 예제에서는
기본
서비스 계정,builder
서비스 계정 및deployer
서비스 계정을 사용합니다.oc secrets link default psi-internal-registry oc secrets link default psi-internal-registry --for=pull oc secrets link builder psi-internal-registry oc secrets link builder psi-internal-registry --for=pull oc secrets link deployer psi-internal-registry oc secrets link deployer psi-internal-registry --for=pull
서비스 계정 이름은 OpenShift pod에서 사용하는 이름과 일치해야 합니다.
참고Red Hat 사용자 이름과 암호를 사용하여 가져오기 보안을 생성하지 않으려면 레지스트리 서비스 계정을 사용하여 인증 토큰을 생성할 수 있습니다.
추가 리소스
컨테이너 이미지용 Red Hat으로 인증하는 방법에 대한 자세한 내용은 다음을 참조하십시오.