2.2. アプリケーションのデプロイメントに向けた OpenShift の準備

  1. oc login コマンドを使用して、OpenShift インスタンスにログインします。
  2. OpenShift で新しいプロジェクトを作成します。

    プロジェクトでは、1 つのユーザーグループが他のグループとは別にコンテンツを整理および管理することができます。以下のコマンドを使用すると OpenShift でプロジェクトを作成できます。

    $ oc new-project <project_name>

    たとえば、以下のコマンドを使用して、kitchensink クイックスタートで eap-demo という名前の新規プロジェクトを作成します。

    $ oc new-project eap-demo
  3. 任意の手順 : キーストアおよびシークレットを作成します。

    注記

    OpenShift プロジェクトで HTTPS 対応の機能を使用する場合、キーストアとシークレットの作成が必要になります。たとえば、eap74-https-s2i テンプレートを使用している場合、キーストアとシークレットを作成する必要があります。

    kitchensink クイックスタートのこのワークフローは、HTTPS テンプレートを使用しないため、キーストアとシークレットは必要ありません。

    1. キーストアを作成します。

      警告

      以下のコマンドは自己署名証明書を生成しますが、本番環境では信用性が確認された認証局 (CA) から購入した独自の SSL 証明書を SSL で暗号化された接続 (HTTPS) に使用することが推奨されます。

      以下のように、Java keytool コマンドを使用して、キーストアを生成することができます。

      $ keytool -genkey -keyalg RSA -alias <alias_name> -keystore <keystore_filename.jks> -validity 360 -keysize 2048

      たとえば、kitchensink クイックスタートでは、以下のコマンドを使用してキーストアを生成します。

      $ keytool -genkey -keyalg RSA -alias eapdemo-selfsigned -keystore keystore.jks -validity 360 -keysize 2048
    2. キーストアからシークレットを作成します。

      以下のコマンドを使用して、作成したキーストアからシークレットを作成します。

      $ oc create secret generic <secret_name> --from-file=<keystore_filename.jks>

      たとえば、kitchensink クイックスタートでは、以下のコマンドを使用してシークレットを作成します。

      $ oc create secret generic eap7-app-secret --from-file=keystore.jks