8.4.2. 存储 registry 凭证
代理配置决定了代理应该如何读取任何 registry 凭证。它们可以从 registry
中的 user
和 pass
值读取,例如:
registry: - name: isv type: openshift url: https://registry.connect.redhat.com user: <user> pass: <password>
如果要确保这些凭据不可公开访问,registry
部分中的 auth_type
字段可以设置为 secret
或 file
类型。secret
类型将 registry 配置为使用代理命名空间中的 secret,而 file
类型将 registry 配置为使用已挂载为卷的 secret。
使用 secret
或 file
类型 :
关联的机密应定义值
用户名
和密码
。在使用 secret 时,您必须确保openshift-ansible-service-broker
命名空间存在,因为这是从中读取 secret 的位置。例如,创建一个 reg-creds.yaml 文件:
$ cat reg-creds.yaml --- username: <user_name> password: <password>
从
openshift-ansible-service-broker
命名空间中的此文件创建 secret:$ oc create secret generic \ registry-credentials-secret \ --from-file reg-creds.yaml \ -n openshift-ansible-service-broker
选择是否要使用
secret
或file
类型 :使用
secret
类型:在代理配置中,将
auth_type
设置为secret
,auth_name
设置为 secret 的名称:registry: - name: isv type: openshift url: https://registry.connect.redhat.com auth_type: secret auth_name: registry-credentials-secret
设置 secret 所在的命名空间:
openshift: namespace: openshift-ansible-service-broker
使用
file
类型:编辑
asb
部署配置,将文件挂载到 /tmp/registry-credentials/reg-creds.yaml 中:$ oc edit dc/asb -n openshift-ansible-service-broker
在
containers.volumeMounts
部分添加:volumeMounts: - mountPath: /tmp/registry-credentials name: reg-auth
在
volumes
部分,添加:volumes: - name: reg-auth secret: defaultMode: 420 secretName: registry-credentials-secret
在代理配置中,将
auth_type
设置为file
,并将auth_type
设置为文件的位置:registry: - name: isv type: openshift url: https://registry.connect.redhat.com auth_type: file auth_name: /tmp/registry-credentials/reg-creds.yaml