4.2. 보안 HTTPS 연결을 사용하여 샘플 EventListener 리소스 생성
이 섹션에서는 pipelines-tutorial 예제를 사용하여 보안 HTTPS 연결을 사용하여 샘플 EventListener 리소스 생성을 만드는 방법을 보여줍니다.
프로세스
pipelines-tutorial 리포지토리에서 사용 가능한 YAML 파일에서
TriggerBinding
리소스를 생성합니다.Copy to Clipboard Copied! Toggle word wrap Toggle overflow oc create -f https://raw.githubusercontent.com/openshift/pipelines-tutorial/master/03_triggers/01_binding.yaml
$ oc create -f https://raw.githubusercontent.com/openshift/pipelines-tutorial/master/03_triggers/01_binding.yaml
pipelines-tutorial 리포지토리에서 직접
TriggerTemplate
리소스를 생성합니다.Copy to Clipboard Copied! Toggle word wrap Toggle overflow oc create -f https://raw.githubusercontent.com/openshift/pipelines-tutorial/master/03_triggers/02_template.yaml
$ oc create -f https://raw.githubusercontent.com/openshift/pipelines-tutorial/master/03_triggers/02_template.yaml
pipelines-tutorial 리포지토리에서 직접
Trigger
리소스를 생성합니다.Copy to Clipboard Copied! Toggle word wrap Toggle overflow oc create -f https://raw.githubusercontent.com/openshift/pipelines-tutorial/master/03_triggers/03_trigger.yaml
$ oc create -f https://raw.githubusercontent.com/openshift/pipelines-tutorial/master/03_triggers/03_trigger.yaml
보안 HTTPS 연결을 사용하여
EventListener
리소스를 생성합니다.Eventlistener
리소스에 대한 보안 HTTPS 연결을 활성화하려면 레이블을 추가합니다.Copy to Clipboard Copied! Toggle word wrap Toggle overflow oc label namespace <ns-name> operator.tekton.dev/enable-annotation=enabled
$ oc label namespace <ns-name> operator.tekton.dev/enable-annotation=enabled
pipelines-tutorial 리포지토리에서 사용 가능한 YAML 파일에서
EventListener
리소스를 생성합니다.Copy to Clipboard Copied! Toggle word wrap Toggle overflow oc create -f https://raw.githubusercontent.com/openshift/pipelines-tutorial/master/03_triggers/04_event_listener.yaml
$ oc create -f https://raw.githubusercontent.com/openshift/pipelines-tutorial/master/03_triggers/04_event_listener.yaml
재암호화 TLS 종료로 경로를 생성합니다.
Copy to Clipboard Copied! Toggle word wrap Toggle overflow oc create route reencrypt --service=<svc-name> --cert=tls.crt --key=tls.key --ca-cert=ca.crt --hostname=<hostname>
$ oc create route reencrypt --service=<svc-name> --cert=tls.crt --key=tls.key --ca-cert=ca.crt --hostname=<hostname>