3.2. 내부 레지스트리 보안 구성


제한된 Docker 레지스트리를 설정하고 모든 이미지를 푸시한 후 내부 레지스트리와 통신할 수 있도록 제한된 OpenShift 서버를 구성해야 합니다.

프로세스

  1. 관리자로 OpenShift 서버에 로그인합니다.

    oc login -u system:admin
  2. Red Hat Customer Portal 계정 또는 Red Hat Developer Program 계정 자격 증명을 사용하여 docker-registry 시크릿을 생성합니다. & lt;pull_secret_name >을 생성하려는 보안 이름으로 바꿉니다.

    oc create secret docker-registry psi-internal-registry <pull_secret_name> \
    --docker-server=docker-registry.upshift.redhat.com \
    --docker-username=CUSTOMER_PORTAL_USERNAME \
    --docker-password=CUSTOMER_PORTAL_PASSWORD \
    --docker-email=EMAIL_ADDRESS
  3. Pod의 이미지를 가져오는 데 시크릿을 사용하려면 서비스 계정에 보안을 추가합니다. 서비스 계정 이름은 서비스 계정 Pod에서 사용하는 이름과 일치해야 합니다.

    oc secrets add serviceaccount/builder secrets/psi-internal-registry
    oc secrets add serviceaccount/default secrets/psi-internal-registry --for=pull
    oc secrets add serviceaccount/builder secrets/psi-internal-registry
  4. 빌드 이미지를 푸시하고 가져오는 데 시크릿을 사용하려면 Pod 내부에서 보안을 마운트할 수 있어야 합니다. 시크릿을 마운트하려면 다음 명령을 사용합니다.

    oc secrets link default psi-internal-registry
    oc secrets link default psi-internal-registry --for=pull
    oc secrets link builder psi-internal-registry
Red Hat logoGithubRedditYoutubeTwitter

자세한 정보

평가판, 구매 및 판매

커뮤니티

Red Hat 문서 정보

Red Hat을 사용하는 고객은 신뢰할 수 있는 콘텐츠가 포함된 제품과 서비스를 통해 혁신하고 목표를 달성할 수 있습니다.

보다 포괄적 수용을 위한 오픈 소스 용어 교체

Red Hat은 코드, 문서, 웹 속성에서 문제가 있는 언어를 교체하기 위해 최선을 다하고 있습니다. 자세한 내용은 다음을 참조하세요.Red Hat 블로그.

Red Hat 소개

Red Hat은 기업이 핵심 데이터 센터에서 네트워크 에지에 이르기까지 플랫폼과 환경 전반에서 더 쉽게 작업할 수 있도록 강화된 솔루션을 제공합니다.

© 2024 Red Hat, Inc.