3.2. 配置内部 registry secret
设置受限 Docker registry 并推送所有镜像后,需要配置受限的 OpenShift 服务器,以便它可以与内部注册表通信。
步骤
以管理员身份登录您的 OpenShift 集群:
oc login --user system:admin --token=my-token --server=https://my-cluster.example.com:6443
打开您要在其中部署 Fuse 的项目:
oc project myproject
使用您的红帽客户门户网站帐户创建一个
docker-registry
secret,将PULL_SECRET_NAME
替换为psi-internal-registry
创建:oc create secret docker-registry psi-internal-registry \ --docker-server=docker-registry.redhat.io \ --docker-username=CUSTOMER_PORTAL_USERNAME \ --docker-password=CUSTOMER_PORTAL_PASSWORD \ --docker-email=EMAIL_ADDRESS
您应该看到以下输出:
secret/psi-internal-registry created
重要您必须在要向
registry.redhat.io
进行身份验证的每个 OpenShift 项目命名空间中创建此docker-registry
secret。将机密链接到您的服务帐户,以使用机密拉取镜像。以下示例使用
default
服务帐户、builder
服务帐户和deployer
服务帐户:oc secrets link default psi-internal-registry oc secrets link default psi-internal-registry --for=pull oc secrets link builder psi-internal-registry oc secrets link builder psi-internal-registry --for=pull oc secrets link deployer psi-internal-registry oc secrets link deployer psi-internal-registry --for=pull
服务帐户名称必须与 OpenShift 容器集使用的名称匹配。
注意如果您不想使用红帽用户名和密码来创建 pull secret,您可以使用 registry 服务帐户创建身份验证令牌。