3장. 배포 전에 Red Hat Quay 구성


Red Hat Quay Operator는 OpenShift Container Platform에 배포할 때 모든 Red Hat Quay 구성 요소를 관리할 수 있습니다. 그러나 이는 기본 구성이지만 설정을 더 많이 제어하려는 경우 외부에서 하나 이상의 구성 요소를 관리할 수 있습니다.

다음 패턴을 사용하여 관리되지 않는 Red Hat Quay 구성 요소를 구성합니다.

프로세스

  1. 적절한 설정으로 config.yaml 구성 파일을 생성합니다. 최소 구성에 대해 다음 참조를 사용합니다.

    $ touch config.yaml
    Copy to Clipboard Toggle word wrap
    AUTHENTICATION_TYPE: Database
    BUILDLOGS_REDIS:
        host: <quay-server.example.com>
        password: <strongpassword>
        port: 6379
        ssl: false
    DATABASE_SECRET_KEY: <0ce4f796-c295-415b-bf9d-b315114704b8>
    DB_URI: <postgresql://quayuser:quaypass@quay-server.example.com:5432/quay>
    DEFAULT_TAG_EXPIRATION: 2w
    DISTRIBUTED_STORAGE_CONFIG:
        default:
            - LocalStorage
            - storage_path: /datastorage/registry
    DISTRIBUTED_STORAGE_DEFAULT_LOCATIONS: []
    DISTRIBUTED_STORAGE_PREFERENCE:
        - default
    PREFERRED_URL_SCHEME: http
    SECRET_KEY: <e8f9fe68-1f84-48a8-a05f-02d72e6eccba>
    SERVER_HOSTNAME: <quay-server.example.com>
    SETUP_COMPLETE: true
    TAG_EXPIRATION_OPTIONS:
        - 0s
        - 1d
        - 1w
        - 2w
        - 4w
        - 3y
    USER_EVENTS_REDIS:
        host: <quay-server.example.com>
        port: 6379
        ssl: false
    Copy to Clipboard Toggle word wrap
  2. 다음 명령을 입력하여 구성 파일을 사용하여 보안을 생성합니다.

    $ oc create secret generic --from-file config.yaml=./config.yaml config-bundle-secret
    Copy to Clipboard Toggle word wrap
  3. 관리되지 않는 구성 요소를 식별하고 생성된 Secret 을 참조하는 quayregistry.yaml 파일을 생성합니다. 예를 들면 다음과 같습니다.

    QuayRegistry YAML 파일의 예

    apiVersion: quay.redhat.com/v1
    kind: QuayRegistry
    metadata:
      name: example-registry
      namespace: quay-enterprise
    spec:
      configBundleSecret: <config_bundle_secret>
      components:
        - kind: objectstorage
          managed: false
    # ...
    Copy to Clipboard Toggle word wrap

  4. quayregistry.yaml 파일을 사용하여 레지스트리를 배포하려면 다음 명령을 입력합니다.

    $ oc create -n quay-enterprise -f quayregistry.yaml
    Copy to Clipboard Toggle word wrap

3.1. 자동화를 위한 사전 구성 옵션

Red Hat Quay는 레지스트리 관리자가 초기 설정 작업 및 API 접근성을 자동화할 수 있는 구성 옵션을 제공합니다. 이러한 옵션은 새 배포 및 API 호출을 수행하는 방법을 제어하는 데 유용합니다. 다음 옵션은 자동화 및 관리 제어를 지원합니다.

Expand
표 3.1. 자동화 구성 필드
필드유형설명

FEATURE_USER_INITIALIZE

부울

새로 배포된 Red Hat Quay 레지스트리에서 초기 사용자 부트스트랩을 활성화합니다. 배포 전에 config.yaml 파일에서 이 필드를 True 로 설정하면 관리자가 api/v1/user/initialize 엔드포인트를 호출하여 첫 번째 사용자를 생성할 수 있습니다.

참고

기존 조직의 OAuth 애플리케이션에서 생성한 OAuth 2 액세스 토큰이 필요한 다른 모든 레지스트리 API 호출과 달리 api/v1/user/initialize 엔드포인트에는 인증이 필요하지 않습니다.

BROWSER_API_CALLS_XHR_ONLY

부울

레지스트리 API가 브라우저의 호출만 수락하는지 여부를 제어합니다. 관리자는 API에 대한 일반 브라우저 기반 액세스를 허용하려면 이 필드를 False 로 설정해야 합니다. True 로 설정하면 API 호출이 차단되어 관리자와 사용자가 API와 상호 작용할 수 없습니다.

SUPER_USERS

문자열

레지스트리에 대한 전체 권한과 무제한 액세스 권한이 있는 관리자 사용자 또는 슈퍼유저 목록을 정의합니다. Red Hat Quay 관리자는 배포 전에 config.yamlSUPER_USERS 를 구성하여 재배포할 필요 없이 즉각적인 관리 액세스를 보장해야 합니다. 이 필드를 배포 후 설정하려면 레지스트리를 다시 시작해야 합니다.

FEATURE_USER_CREATION

부울

이 필드가 False 로 설정된 경우에만 슈퍼유저에 새 사용자 생성을 다시 실행합니다. 이 설정은 관리자가 사용자 액세스를 수동으로 프로비저닝해야 하는 제어된 환경에서 유용합니다.

다음 YAML은 자동화를 위한 제안된 구성을 보여줍니다.

자동화를 위한 제안된 구성

# ...
FEATURE_USER_INITIALIZE: true
BROWSER_API_CALLS_XHR_ONLY: false
SUPER_USERS:
- quayadmin
FEATURE_USER_CREATION: false
# ...
Copy to Clipboard Toggle word wrap

Red Hat logoGithubredditYoutubeTwitter

자세한 정보

평가판, 구매 및 판매

커뮤니티

Red Hat 문서 정보

Red Hat을 사용하는 고객은 신뢰할 수 있는 콘텐츠가 포함된 제품과 서비스를 통해 혁신하고 목표를 달성할 수 있습니다. 최신 업데이트를 확인하세요.

보다 포괄적 수용을 위한 오픈 소스 용어 교체

Red Hat은 코드, 문서, 웹 속성에서 문제가 있는 언어를 교체하기 위해 최선을 다하고 있습니다. 자세한 내용은 다음을 참조하세요.Red Hat 블로그.

Red Hat 소개

Red Hat은 기업이 핵심 데이터 센터에서 네트워크 에지에 이르기까지 플랫폼과 환경 전반에서 더 쉽게 작업할 수 있도록 강화된 솔루션을 제공합니다.

Theme

© 2026 Red Hat
맨 위로 이동