3.2. 配置内部 registry secret


设置受限 Docker registry 并推送所有镜像后,需要配置受限的 OpenShift 服务器,以便它可以与内部注册表通信。

流程

  1. 以管理员身份登录您的 OpenShift 集群:

    oc login --user system:admin --token=my-token --server=https://my-cluster.example.com:6443
    Copy to Clipboard Toggle word wrap
  2. 打开您要在其中部署 Fuse 的项目:

    oc project myproject
    Copy to Clipboard Toggle word wrap
  3. 使用您的红帽客户门户网站帐户创建一个 docker-registry secret,将 PULL_SECRET_NAME 替换为 psi-internal-registry 创建:

    oc create secret docker-registry psi-internal-registry \
      --docker-server=docker-registry.redhat.io \
      --docker-username=CUSTOMER_PORTAL_USERNAME \
      --docker-password=CUSTOMER_PORTAL_PASSWORD \
      --docker-email=EMAIL_ADDRESS
    Copy to Clipboard Toggle word wrap

    您应该看到以下输出:

    secret/psi-internal-registry created
    Copy to Clipboard Toggle word wrap
    重要

    您必须在要向 registry.redhat.io 进行身份验证的每个 OpenShift 项目命名空间中创建此 docker-registry secret。

  4. 将机密链接到您的服务帐户,以使用机密拉取镜像。以下示例使用 default 服务帐户、builder 服务帐户和 deployer 服务帐户:

    oc secrets link default psi-internal-registry
    oc secrets link default psi-internal-registry --for=pull
    oc secrets link builder psi-internal-registry
    oc secrets link builder psi-internal-registry --for=pull
    oc secrets link deployer psi-internal-registry
    oc secrets link deployer psi-internal-registry --for=pull
    Copy to Clipboard Toggle word wrap

    服务帐户名称必须与 OpenShift 容器集使用的名称匹配。

    注意

    如果您不想使用红帽用户名和密码来创建 pull secret,您可以使用 registry 服务帐户创建身份验证令牌。

返回顶部
Red Hat logoGithubredditYoutubeTwitter

学习

尝试、购买和销售

社区

关于红帽文档

通过我们的产品和服务,以及可以信赖的内容,帮助红帽用户创新并实现他们的目标。 了解我们当前的更新.

让开源更具包容性

红帽致力于替换我们的代码、文档和 Web 属性中存在问题的语言。欲了解更多详情,请参阅红帽博客.

關於紅帽

我们提供强化的解决方案,使企业能够更轻松地跨平台和环境(从核心数据中心到网络边缘)工作。

Theme

© 2025 Red Hat