3.2. 配置内部 registry secret

设置受限 Docker registry 并推送所有镜像后,需要配置受限的 OpenShift 服务器,以便它可以与内部注册表通信。

流程

  1. 以管理员身份登录 OpenShift 服务器。

    oc login --user system:admin --token=my-token --server=https://my-cluster.example.com:6443
  2. 使用您的红帽客户门户网站帐户或 Red Hat Developer Program 帐户凭证创建一个 docker-registry secret。将 <pull_secret_name > 替换为您要创建的 secret 的名称。

    oc create secret docker-registry psi-internal-registry <pull_secret_name> \
    --docker-server=docker-registry.upshift.redhat.com \
    --docker-username=CUSTOMER_PORTAL_USERNAME \
    --docker-password=CUSTOMER_PORTAL_PASSWORD \
    --docker-email=EMAIL_ADDRESS
  3. 要使用 secret 为 pod 拉取镜像,请将 secret 添加到您的服务帐户中。服务帐户的名称必须与服务帐户 pod 使用的名称匹配。

    oc secrets add serviceaccount/builder secrets/psi-internal-registry
    oc secrets add serviceaccount/default secrets/psi-internal-registry --for=pull
    oc secrets add serviceaccount/builder secrets/psi-internal-registry
  4. 要使用 secret 推送和拉取构建镜像,该 secret 必须在 pod 内挂载。要挂载机密,请使用以下命令:

    oc secrets link default psi-internal-registry
    oc secrets link default psi-internal-registry --for=pull
    oc secrets link builder psi-internal-registry