2.2. Red Hat Single Sign-On 이미지 배포

2.2.1. 배포 준비

절차

  1. cluster:admin 역할을 보유한 사용자로 OpenShift CLI에 로그인합니다.
  2. 새 프로젝트를 생성합니다.

    $ oc new-project sso-app-demo
  3. default 서비스 계정에 view 역할을 추가합니다. 이를 통해 서비스 계정에서 클러스터를 관리하는 데 필요한 sso-app-demo 네임스페이스의 모든 리소스를 볼 수 있습니다.

    $ oc policy add-role-to-user view system:serviceaccount:$(oc project -q):default

2.2.2. 애플리케이션 템플릿을 사용하여 Red Hat Single Sign-On 이미지 배포

다음 인터페이스 중 하나를 사용하여 템플릿을 배포할 수 있습니다.

2.2.2.1. OpenShift CLI를 사용하여 템플릿 배포

사전 요구 사항

절차

  1. 사용 가능한 Red Hat Single Sign-On 애플리케이션 템플릿을 나열합니다.

    $ oc get templates -n openshift -o name | grep -o 'sso76.\+' | sort
    sso76-ocp3-https
    sso76-ocp3-postgresql
    sso76-ocp3-postgresql-persistent
    sso76-ocp3-x509-https
    sso76-ocp3-x509-postgresql-persistent
    sso76-ocp4-https
    sso76-ocp4-postgresql
    sso76-ocp4-postgresql-persistent
    sso76-ocp4-x509-https
    sso76-ocp4-x509-postgresql-persistent
  2. 선택한 항목을 배포합니다.

    $ oc new-app --template=sso76-ocp4-x509-https
    --> Deploying template "openshift/sso76-ocp4-x509-https" to project sso-app-demo
    
         Red Hat Single Sign-On 7.6 (Ephemeral)
         ---------
         An example Red Hat Single Sign-On 7 application. For more information about using this template, see <link xlink:href="https://github.com/jboss-openshift/application-templates">https://github.com/jboss-openshift/application-templates</link>.
    
         A new Red Hat Single Sign-On service has been created in your project. The admin username/password for accessing the master realm using the Red Hat Single Sign-On console is IACfQO8v/nR7llVSVb4Dye3TNRbXoXhRpAKTmiCRc. The HTTPS keystore used for serving secure content, the JGroups keystore used for securing JGroups communications, and server truststore used for securing Red Hat Single Sign-On requests were automatically created using OpenShift's service serving x509 certificate secrets.
    
         * With parameters:
            * Application Name=sso
            * JGroups Cluster Password=jg0Rssom0gmHBnooDF3Ww7V4Mu5RymmB # generated
            * Datasource Minimum Pool Size=
            * Datasource Maximum Pool Size=
            * Datasource Transaction Isolation=
            * ImageStream Namespace=openshift
            * Red Hat Single Sign-On Administrator Username=IACfQO8v # generated
            * Red Hat Single Sign-On Administrator Password=nR7llVSVb4Dye3TNRbXoXhRpAKTmiCRc # generated
            * Red Hat Single Sign-On Realm=
            * Red Hat Single Sign-On Service Username=
            * Red Hat Single Sign-On Service Password=
            * Container Memory Limit=1Gi
    
    --> Creating resources ...
        service "sso" created
        service "secure-sso" created
        service "sso-ping" created
        route "sso" created
        route "secure-sso" created
        deploymentconfig "sso" created
    --> Success
        Run 'oc status' to view your app.

2.2.2.2. OpenShift 3.x 웹 콘솔을 사용하여 템플릿 배포

사전 요구 사항

절차

  1. OpenShift 웹 콘솔에 로그인하고 sso-app-demo 프로젝트 공간을 선택합니다.
  2. 프로젝트에 추가를 클릭한 다음 카탈로그를 검색하여 기본 이미지 스트림 및 템플릿을 나열합니다.
  3. 키워드로 필터링 검색 모음을 사용하여 sso 와 일치하는 목록으로 제한합니다. Middleware 를 클릭한 다음 Integration 을 클릭하여 원하는 애플리케이션 템플릿을 표시해야 할 수 있습니다.
  4. Red Hat Single Sign-On 애플리케이션 템플릿을 선택합니다. 이 예에서는 Red Hat Single Sign-On 7.6(Ephemeral) 을 사용합니다.
  5. 정보 단계에서 다음을 클릭합니다.
  6. Add to Project 드롭다운 메뉴에서 sso-app-demo 프로젝트 공간을 선택합니다. 그런 다음 다음을 클릭합니다.
  7. 이 시간에 바인딩하지 않음 라디오 버튼에서 바인딩 하지 않음을 선택합니다. Create 를 클릭하여 계속합니다.
  8. 결과 단계에서 프로젝트 개요 계속 링크를 클릭하여 배포 상태를 확인합니다.

2.2.2.3. OpenShift 4.x 웹 콘솔을 사용하여 템플릿 배포

사전 요구 사항

절차

  1. OpenShift 웹 콘솔에 로그인하고 sso-app-demo 프로젝트 공간을 선택합니다.
  2. 왼쪽 사이드바에서 Administrator 탭을 클릭한 다음 &lt ;/> Developer를 클릭합니다.

    choose developer role

  3. 카탈로그에서 를 클릭합니다.

    add from catalog

  4. sso 를 검색합니다.

    sso keyword

  5. OpenJDK(Ephemeral)에서 Red Hat Single Sign-On 7.6 과 같은 템플릿을 선택합니다.

    choose template

  6. 템플릿 인스턴스화 를 클릭합니다.

    instantiate template

  7. 필요한 경우 템플릿 매개 변수를 조정하고 생성을 클릭합니다.
  8. OpenShift 이미지의 Red Hat Single Sign-On이 배포되었는지 확인합니다.

    verify deployment