5.6.2. OpenShift デプロイメント用の Red Hat Single Sign On 認証の準備
cluster:admin ロールを持つユーザーとして OpenShift CLI にログインします。
新しいプロジェクトを作成します。
$ oc new-project eap-app-demo
view
ロールをデフォルト
のサービスアカウントに追加します。これにより、サービスアカウントがeap-app-demo
名前空間のすべてのリソースを表示できるようになります。これは、クラスターの管理に必要です。$ oc policy add-role-to-user view system:serviceaccount:$(oc project -q):default
EAP テンプレートには、SSL キーストアと JGroups キーストア が必要です。
この例では、Java Development Kit に含まれるパッケージのkeytool
を使用して、これらのキーストアの自己署名証明書を生成します。以下のコマンドはパスワードを要求します。
SSL キーストアのセキュアキーを生成します。
$ keytool -genkeypair -alias https -storetype JKS -keystore eapkeystore.jks
JGroups キーストアのセキュアキーを生成します。
$ keytool -genseckey -alias jgroups -storetype JCEKS -keystore eapjgroups.jceks
SSL および JGroup キーストアファイルで EAP for OpenShift シークレットを生成します。
$ oc create secret generic eap-ssl-secret --from-file=eapkeystore.jks $ oc create secret generic eap-jgroup-secret --from-file=eapjgroups.jceks
EAP アプリケーションシークレットを、以前に作成した EAP サービスアカウントに追加します。
$ oc secrets link default eap-ssl-secret eap-jgroup-secret