第2章 管理者向けの基本情報

OpenShift の管理者は、以下を行って Fuse on OpenShift デプロイメントの OpenShift クラスターを準備できます。

  1. registry.redhat.io での認証の設定。
  2. Fuse on OpenShift イメージおよびテンプレートのインストール。

2.1. コンテナーイメージの registry.redhat.io を使用した認証

Fuse コンテナーイメージを OpenShift にデプロイする前に、registry.redhat.io で認証を設定します。

前提条件

  • OpenShift Container Platform クラスターへアクセスできるクラスター管理者権限。
  • OpenShift oc クライアントツールがインストール済みであること。詳細は、OpenShift CLI のドキュメント を参照してください。

手順

  1. 管理者として OpenShift クラスターにログインします。

    oc login --user system:admin --token=my-token --server=https://my-cluster.example.com:6443
  2. Fuse をデプロイするプロジェクトを開きます。

    oc project myproject
  3. Red Hat カスタマーポータルアカウントを使用して docker-registry シークレットを作成します。PULL_SECRET_NAME は作成するシークレットに置き換えます。

    oc create secret docker-registry PULL_SECRET_NAME \
      --docker-server=registry.redhat.io \
      --docker-username=CUSTOMER_PORTAL_USERNAME \
      --docker-password=CUSTOMER_PORTAL_PASSWORD \
      --docker-email=EMAIL_ADDRESS

    以下の出力が表示されるはずです。

    secret/PULL_SECRET_NAME created
    重要

    この docker-registry シークレットを、registry.redhat.io に対して認証されるすべての OpenShift プロジェクト namespace に作成する必要があります。

  4. シークレットをサービスアカウントにリンクして、シークレットをイメージをプルするために使用します。以下は、default サービスアカウントを使用する例になります。

    oc secrets link default PULL_SECRET_NAME --for=pull

    サービスアカウント名は、OpenShift Pod が使用する名前と一致する必要があります。

  5. シークレットを builder サービスアカウントにリンクし、ビルドイメージをプッシュおよびプルするためにシークレットを使用します。

    oc secrets link builder PULL_SECRET_NAME
    注記

    Red Hat のユーザー名とパスワードを使用してプルシークレットを作成したくない場合は、レジストリーサービスアカウントを使用して認証トークンを作成できます。

関連情報

コンテナーイメージに対する Red Hat の認証に関する詳細は、以下を参照してください。