第 2 章 管理员入门


如果您是 OpenShift 管理员,您可以通过以下方法为 OpenShift 部署上的 Fuse 准备 OpenShift 集群:

  1. 使用 registry.redhat.io 配置身份验证。
  2. 在 OpenShift 镜像和模板上安装 Fuse。

2.1. 使用 registry.redhat.io 身份验证。

在 OpenShift 上部署 Fuse 容器镜像之前,使用 registry.redhat.io 配置身份验证。

先决条件

  • 集群管理员对 OpenShift Container Platform 集群的访问权限。
  • 已安装 OpenShift oc 客户端工具。如需了解更多详细信息,请参阅 OpenShift CLI 文档

流程

  1. 以管理员身份登录您的 OpenShift 集群:

    oc login --user system:admin --token=my-token --server=https://my-cluster.example.com:6443
  2. 打开您要在其中部署 Fuse 的项目:

    oc project myproject
  3. 使用您的红帽客户门户网站帐户创建一个 docker-registry secret,将 PULL_SECRET_NAME 替换为要创建的 secret:

    oc create secret docker-registry PULL_SECRET_NAME \
      --docker-server=registry.redhat.io \
      --docker-username=CUSTOMER_PORTAL_USERNAME \
      --docker-password=CUSTOMER_PORTAL_PASSWORD \
      --docker-email=EMAIL_ADDRESS

    您应该看到以下输出:

    secret/PULL_SECRET_NAME created
    重要

    您必须在要向 registry.redhat.io 进行身份验证的每个 OpenShift 项目命名空间中创建此 docker-registry secret。

  4. 将机密链接到您的服务帐户,以使用机密拉取镜像。以下示例使用 default 服务帐户:

    oc secrets link default PULL_SECRET_NAME --for=pull

    服务帐户名称必须与 OpenShift 容器集使用的名称匹配。

  5. 将 secret 链接到 builder 服务帐户,以使用 secret 推送和拉取构建镜像:

    oc secrets link builder PULL_SECRET_NAME --for=pull,mount
    注意

    如果您不想使用红帽用户名和密码来创建 pull secret,您可以使用 registry 服务帐户创建身份验证令牌。

其他资源

有关向容器镜像进行身份验证的更多详情:

Red Hat logoGithubRedditYoutubeTwitter

学习

尝试、购买和销售

社区

关于红帽文档

通过我们的产品和服务,以及可以信赖的内容,帮助红帽用户创新并实现他们的目标。

让开源更具包容性

红帽致力于替换我们的代码、文档和 Web 属性中存在问题的语言。欲了解更多详情,请参阅红帽博客.

關於紅帽

我们提供强化的解决方案,使企业能够更轻松地跨平台和环境(从核心数据中心到网络边缘)工作。

© 2024 Red Hat, Inc.