Menu Close
Settings Close

Language and Page Formatting Options

4.8.2. OpenShift Container Platform への Pipelines as Code のインストール

Pipelines as Code は、Red Hat OpenShift Pipelines Operator のインストール時にデフォルトでインストールされます。Pipelines 1.7 以降のバージョンを使用している場合は、Pipelines as Code を手動でインストールする手順を省略します。

ただし、Red Hat OpenShift Pipelines Operator による Pipelines as Code のデフォルトのインストールを無効にする必要がある場合には、TektonConfig カスタムリソースの enablePipelinesAsCode フィールドの値を false に設定します。

...
spec:
    addon:
      enablePipelinesAsCode: false
...

Operator を使用して Pipelines as Code をインストールするには、enablePipelinesAsCode フィールドの値を true に設定します。

手順

  1. Red Hat OpenShift Pipelines Operator を使用したデフォルトのインストールではなく、OpenShift Container Platform クラスターに Pipelines as Code を 手動で インストールするには、以下のコマンドを実行します。

    $ VERSION=0.5.4
    $ oc apply -f https://raw.githubusercontent.com/openshift-pipelines/pipelines-as-code/release-$VERSION/release-$VERSION.yaml
    注記

    最新の安定版については、リリースページ を参照してください。さらに、Red Hat OpenShift Pipelines のリリースノートを確認し、Pipelines as Code のバージョンが Red Hat OpenShift Pipelines のバージョンと互換性を持つようにします。

    このコマンドは、Pipelines as Code を pipelines-as-code namespace にインストールし、ユーザーロールと Pipelines as Code イベントリスナーのルート URL を作成します。

  2. クラスターで作成された Pipelines as Code コントローラーのルート URL を書き留めます。

    $ echo https://$(oc get route -n pipelines-as-code el-pipelines-as-code-interceptor -o jsonpath='{.spec.host}')

    この URL は、後でサービスプロバイダーをホストする Git リポジトリーを設定する際に必要になります。

  3. (オプション) 管理者以外のユーザーが各 namespace にリポジトリーのカスタムリソース定義 (CRD) を作成するのを許可するには、namespace に openshift-pipeline-as-code-clusterrole という名前の RoleBinding オブジェクトを作成します。たとえば、ユーザーが user-ci namespace にリポジトリー CRD を作成するのを許可するには、以下のコマンドを実行します。

    $ oc adm policy add-role-to-user openshift-pipeline-as-code-clusterrole user -n user-ci

    あるいは、oc apply -f <RoleBinding.yaml> コマンドを使用して、以下の YAML ファイルを適用します。

    apiVersion: rbac.authorization.k8s.io/v1
    kind: RoleBinding
    metadata:
      name: openshift-pipeline-as-code-clusterrole
      namespace: user-ci
    roleRef:
      apiGroup: rbac.authorization.k8s.io
      kind: ClusterRole
      name: openshift-pipeline-as-code-clusterrole
    subjects:
    - apiGroup: rbac.authorization.k8s.io
      kind: User
      name: user