第2章 管理者向けの基本情報
OpenShift の管理者は、以下を行って Fuse on OpenShift デプロイメントの OpenShift クラスターを準備できます。
- Red Hat コンテナーレジストリーへの認証の設定。
- Fuse on OpenShift イメージおよびテンプレートのインストール。
2.1. Red Hat コンテナーレジストリーの認証設定
Red Hat Fuse on OpenShift イメージストリームおよびテンプレートをインポートおよび使用する前に、Red Hat コンテナーレジストリーへの認証を設定する必要があります。
手順
管理者として OpenShift サーバーにログインします。
oc login -u system:admin
イメージストリームをインストールする OpenShift プロジェクトにログインします。Fuse on OpenShift イメージストリームの
openshift
プロジェクトを使用することが推奨されます。oc project openshift
Red Hat カスタマーポータルアカウントまたは Red Hat Developer Program アカウントのクレデンシャルを使用して、docker-registry シークレットを作成します。
<pull_secret_name>
は作成するシークレットの名前に置き換えてください。oc create secret docker-registry <pull_secret_name> \ --docker-server=registry.redhat.io \ --docker-username=CUSTOMER_PORTAL_USERNAME \ --docker-password=CUSTOMER_PORTAL_PASSWORD \ --docker-email=EMAIL_ADDRESS
注記イメージストリームがある新しい namespace すべてと、registry.redhat.io を使用する namespace すべてに docker-registry シークレットを作成する必要があります。
Pod のイメージをプルするためにシークレットを使用するには、シークレットをサービスアカウントに追加します。サービスアカウントの名前は、Pod が使用するサービスアカウントの名前と一致する必要があります。以下は、デフォルトのサービスアカウントである
default
を使用する例になります。oc secrets link default <pull_secret_name> --for=pull
ビルドイメージをプッシュまたはプルするためにシークレットを使用するには、シークレットを Pod の内部にマウントできる必要があります。シークレットをマウントするには、以下のコマンドを使用します。
oc secrets link builder <pull_secret_name>
Red Hat アカウントのユーザー名とパスワードを使用してシークレットを作成したくない場合は、レジストリーサービスアカウント を使用して 認証トークンを作成 してください。
詳細は以下を参照してください。