2.2. Red Hat Single Sign-On 이미지 배포
2.2.1. 배포 준비
절차
- cluster:admin 역할을 보유한 사용자로 OpenShift CLI에 로그인합니다.
새 프로젝트를 생성합니다.
$ oc new-project sso-app-demo
default서비스 계정에view역할을 추가합니다. 이를 통해 서비스 계정에서 클러스터를 관리하는 데 필요한 sso-app-demo 네임스페이스의 모든 리소스를 볼 수 있습니다.$ oc policy add-role-to-user view system:serviceaccount:$(oc project -q):default
2.2.2. 애플리케이션 템플릿을 사용하여 Red Hat Single Sign-On 이미지 배포
다음 인터페이스 중 하나를 사용하여 템플릿을 배포할 수 있습니다.
2.2.2.1. OpenShift CLI를 사용하여 템플릿 배포
사전 요구 사항
- OpenShift Image Streams용 Red Hat Single Sign-On 및 애플리케이션 템플릿 사용에 설명된 단계를 수행합니다.
절차
사용 가능한 Red Hat Single Sign-On 애플리케이션 템플릿을 나열합니다.
$ oc get templates -n openshift -o name | grep -o 'sso76.\+' | sort sso76-ocp3-https sso76-ocp3-postgresql sso76-ocp3-postgresql-persistent sso76-ocp3-x509-https sso76-ocp3-x509-postgresql-persistent sso76-ocp4-https sso76-ocp4-postgresql sso76-ocp4-postgresql-persistent sso76-ocp4-x509-https sso76-ocp4-x509-postgresql-persistent
선택한 항목을 배포합니다.
$ oc new-app --template=sso76-ocp4-x509-https --> Deploying template "openshift/sso76-ocp4-x509-https" to project sso-app-demo Red Hat Single Sign-On 7.6 (Ephemeral) --------- An example Red Hat Single Sign-On 7 application. For more information about using this template, see <link xlink:href="https://github.com/jboss-openshift/application-templates">https://github.com/jboss-openshift/application-templates</link>. A new Red Hat Single Sign-On service has been created in your project. The admin username/password for accessing the master realm using the Red Hat Single Sign-On console is IACfQO8v/nR7llVSVb4Dye3TNRbXoXhRpAKTmiCRc. The HTTPS keystore used for serving secure content, the JGroups keystore used for securing JGroups communications, and server truststore used for securing Red Hat Single Sign-On requests were automatically created using OpenShift's service serving x509 certificate secrets. * With parameters: * Application Name=sso * JGroups Cluster Password=jg0Rssom0gmHBnooDF3Ww7V4Mu5RymmB # generated * Datasource Minimum Pool Size= * Datasource Maximum Pool Size= * Datasource Transaction Isolation= * ImageStream Namespace=openshift * Red Hat Single Sign-On Administrator Username=IACfQO8v # generated * Red Hat Single Sign-On Administrator Password=nR7llVSVb4Dye3TNRbXoXhRpAKTmiCRc # generated * Red Hat Single Sign-On Realm= * Red Hat Single Sign-On Service Username= * Red Hat Single Sign-On Service Password= * Container Memory Limit=1Gi --> Creating resources ... service "sso" created service "secure-sso" created service "sso-ping" created route "sso" created route "secure-sso" created deploymentconfig "sso" created --> Success Run 'oc status' to view your app.
2.2.2.2. OpenShift 3.x 웹 콘솔을 사용하여 템플릿 배포
사전 요구 사항
- OpenShift Image Streams용 Red Hat Single Sign-On 및 애플리케이션 템플릿 사용에 설명된 단계를 수행합니다.
절차
- OpenShift 웹 콘솔에 로그인하고 sso-app-demo 프로젝트 공간을 선택합니다.
- 프로젝트에 추가를 클릭한 다음 카탈로그를 검색하여 기본 이미지 스트림 및 템플릿을 나열합니다.
- 키워드로 필터링 검색 모음을 사용하여 sso 와 일치하는 목록으로 제한합니다. Middleware 를 클릭한 다음 Integration 을 클릭하여 원하는 애플리케이션 템플릿을 표시해야 할 수 있습니다.
- Red Hat Single Sign-On 애플리케이션 템플릿을 선택합니다. 이 예에서는 Red Hat Single Sign-On 7.6(Ephemeral) 을 사용합니다.
- 정보 단계에서 다음을 클릭합니다.
- Add to Project 드롭다운 메뉴에서 sso-app-demo 프로젝트 공간을 선택합니다. 그런 다음 다음을 클릭합니다.
- 이 시간에 바인딩하지 않음 라디오 버튼에서 바인딩 하지 않음을 선택합니다. Create 를 클릭하여 계속합니다.
- 결과 단계에서 프로젝트 개요 계속 링크를 클릭하여 배포 상태를 확인합니다.
2.2.2.3. OpenShift 4.x 웹 콘솔을 사용하여 템플릿 배포
사전 요구 사항
- OpenShift Image Streams용 Red Hat Single Sign-On 및 애플리케이션 템플릿 사용에 설명된 단계를 수행합니다.
절차
- OpenShift 웹 콘솔에 로그인하고 sso-app-demo 프로젝트 공간을 선택합니다.
왼쪽 사이드바에서 Administrator 탭을 클릭한 다음 < ;/> Developer를 클릭합니다.
카탈로그에서 를 클릭합니다.
sso 를 검색합니다.
OpenJDK(Ephemeral)에서 Red Hat Single Sign-On 7.6 과 같은 템플릿을 선택합니다.
템플릿 인스턴스화 를 클릭합니다.
- 필요한 경우 템플릿 매개 변수를 조정하고 생성을 클릭합니다.
OpenShift 이미지의 Red Hat Single Sign-On이 배포되었는지 확인합니다.