3.2. 내부 레지스트리 보안 구성

제한된 Docker 레지스트리를 설정하고 모든 이미지를 푸시한 후 내부 레지스트리와 통신할 수 있도록 제한된 OpenShift 서버를 구성해야 합니다.

절차

  1. 관리자로 OpenShift 서버에 로그인합니다.

    oc login --user system:admin --token=my-token --server=https://my-cluster.example.com:6443
  2. Red Hat Customer Portal 계정 또는 Red Hat Developer Program 계정 자격 증명을 사용하여 docker-registry 시크릿을 생성합니다. & lt;pull_secret_name >을 생성하려는 보안 이름으로 바꿉니다.

    oc create secret docker-registry psi-internal-registry <pull_secret_name> \
    --docker-server=docker-registry.upshift.redhat.com \
    --docker-username=CUSTOMER_PORTAL_USERNAME \
    --docker-password=CUSTOMER_PORTAL_PASSWORD \
    --docker-email=EMAIL_ADDRESS
  3. Pod의 이미지를 가져오는 데 시크릿을 사용하려면 서비스 계정에 보안을 추가합니다. 서비스 계정 이름은 서비스 계정 Pod에서 사용하는 이름과 일치해야 합니다.

    oc secrets add serviceaccount/builder secrets/psi-internal-registry
    oc secrets add serviceaccount/default secrets/psi-internal-registry --for=pull
    oc secrets add serviceaccount/builder secrets/psi-internal-registry
  4. 빌드 이미지를 푸시하고 가져오는 데 시크릿을 사용하려면 Pod 내부에서 보안을 마운트할 수 있어야 합니다. 시크릿을 마운트하려면 다음 명령을 사용합니다.

    oc secrets link default psi-internal-registry
    oc secrets link default psi-internal-registry --for=pull
    oc secrets link builder psi-internal-registry