3.3. 使用 Kafka Connect S2I 的容器 registry 进行身份验证


您需要使用红帽容器注册表(registry.redhat.io)配置身份验证,然后才能 使用 OpenShift 构建和源至镜像(S2I)创建容器镜像

容器 registry 用于将 AMQ Streams 容器镜像存储在 红帽生态系统目录 上。Catalog 包含支持 S2I 的 Kafka Connect 构建器镜像。OpenShift 构建提取此构建器镜像以及源代码和二进制文件,并使用它来构建新的容器镜像。

注意

只有在使用 Kafka Connect S2I 时,才需要使用红帽容器 registry 进行身份验证。其他 AMQ Streams 组件不需要它。

先决条件

  • 集群管理员对 OpenShift Container Platform 集群的访问权限。
  • 红帽客户门户帐户的登录详情。请参阅 附录 A, 使用您的订阅

流程

  1. 如果需要,以管理员身份登录 OpenShift 集群:

    oc login --user system:admin --token=my-token --server=https://my-cluster.example.com:6443
    Copy to Clipboard Toggle word wrap
  2. 打开包含 Kafka Connect S2I 集群的项目:

    oc project CLUSTER-NAME
    Copy to Clipboard Toggle word wrap
    注意
  3. 使用您的红帽客户门户网站帐户创建一个 docker-registry secret,将 PULL-SECRET-NAME 替换为要创建的 secret 名称:

    oc create secret docker-registry PULL-SECRET-NAME \
     --docker-server=registry.redhat.io \
     --docker-username=CUSTOMER-PORTAL-USERNAME \
     --docker-password=CUSTOMER-PORTAL-PASSWORD \
     --docker-email=EMAIL-ADDRESS
    Copy to Clipboard Toggle word wrap

    您应该看到以下输出:

    secret/PULL-SECRET-NAME created
    Copy to Clipboard Toggle word wrap
    重要

    您必须在每个将对 registry.redhat.io 进行身份验证的 OpenShift 项目中创建此 docker-registry 机密。

  4. 将机密链接到您的服务帐户,以使用机密拉取镜像。服务帐户名称必须与 OpenShift 容器集使用的名称匹配。

    oc secrets link SERVICE-ACCOUNT-NAME PULL-SECRET-NAME --for=pull
    Copy to Clipboard Toggle word wrap

    例如,使用 default 服务帐户和名为 my-secret 的 secret:

    oc secrets link default my-secret --for=pull
    Copy to Clipboard Toggle word wrap
  5. 将 secret 链接到 builder 服务帐户,以使用 secret 推送和拉取构建镜像:

    oc secrets link builder PULL-SECRET-NAME
    Copy to Clipboard Toggle word wrap
    注意

    如果您不想使用您的红帽用户名和密码来创建 pull secret,您可以使用 registry 服务帐户创建身份验证令牌。

返回顶部
Red Hat logoGithubredditYoutubeTwitter

学习

尝试、购买和销售

社区

关于红帽文档

通过我们的产品和服务,以及可以信赖的内容,帮助红帽用户创新并实现他们的目标。 了解我们当前的更新.

让开源更具包容性

红帽致力于替换我们的代码、文档和 Web 属性中存在问题的语言。欲了解更多详情,请参阅红帽博客.

關於紅帽

我们提供强化的解决方案,使企业能够更轻松地跨平台和环境(从核心数据中心到网络边缘)工作。

Theme

© 2025 Red Hat