2.2. 部署 Red Hat Single Sign-On 镜像

2.2.1. 准备部署

流程

  1. 使用包含 cluster:admin 角色的用户登录 OpenShift CLI。
  2. 创建一个新项目

    $ oc new-project sso-app-demo
  3. view 角色添加到 default 服务帐户。这可让服务帐户查看 sso-app-demo 命名空间中的所有资源,这是管理集群所必需的。

    $ oc policy add-role-to-user view system:serviceaccount:$(oc project -q):default

2.2.2. 使用应用程序模板部署 Red Hat Single Sign-On 镜像

您可以使用以下接口之一部署模板:

2.2.2.1. 使用 OpenShift CLI 部署模板

流程

  1. 列出可用的红帽单点登录应用程序模板:

    $ oc get templates -n openshift -o name | grep -o 'sso76.\+' | sort
    sso76-ocp3-https
    sso76-ocp3-postgresql
    sso76-ocp3-postgresql-persistent
    sso76-ocp3-x509-https
    sso76-ocp3-x509-postgresql-persistent
    sso76-ocp4-https
    sso76-ocp4-postgresql
    sso76-ocp4-postgresql-persistent
    sso76-ocp4-x509-https
    sso76-ocp4-x509-postgresql-persistent
  2. 部署所选选项:

    $ oc new-app --template=sso76-ocp4-x509-https
    --> Deploying template "openshift/sso76-ocp4-x509-https" to project sso-app-demo
    
         Red Hat Single Sign-On 7.6 (Ephemeral)
         ---------
         An example Red Hat Single Sign-On 7 application. For more information about using this template, see <link xlink:href="https://github.com/jboss-openshift/application-templates">https://github.com/jboss-openshift/application-templates</link>.
    
         A new Red Hat Single Sign-On service has been created in your project. The admin username/password for accessing the master realm using the Red Hat Single Sign-On console is IACfQO8v/nR7llVSVb4Dye3TNRbXoXhRpAKTmiCRc. The HTTPS keystore used for serving secure content, the JGroups keystore used for securing JGroups communications, and server truststore used for securing Red Hat Single Sign-On requests were automatically created using OpenShift's service serving x509 certificate secrets.
    
         * With parameters:
            * Application Name=sso
            * JGroups Cluster Password=jg0Rssom0gmHBnooDF3Ww7V4Mu5RymmB # generated
            * Datasource Minimum Pool Size=
            * Datasource Maximum Pool Size=
            * Datasource Transaction Isolation=
            * ImageStream Namespace=openshift
            * Red Hat Single Sign-On Administrator Username=IACfQO8v # generated
            * Red Hat Single Sign-On Administrator Password=nR7llVSVb4Dye3TNRbXoXhRpAKTmiCRc # generated
            * Red Hat Single Sign-On Realm=
            * Red Hat Single Sign-On Service Username=
            * Red Hat Single Sign-On Service Password=
            * Container Memory Limit=1Gi
    
    --> Creating resources ...
        service "sso" created
        service "secure-sso" created
        service "sso-ping" created
        route "sso" created
        route "secure-sso" created
        deploymentconfig "sso" created
    --> Success
        Run 'oc status' to view your app.

2.2.2.2. 使用 OpenShift 3.x Web 控制台部署模板

流程

  1. 登录 OpenShift Web 控制台,再选择 sso-app-demo 项目空间。
  2. 单击 Add to Project,然后单击 Browse Catalog 以列出默认镜像流和模板。
  3. 使用 Filter by Keyword 搜索栏,将列表限制为与 sso 匹配的列表。您可能需要单击 中间件,然后 集成 以显示所需的应用程序模板。
  4. 选择 Red Hat Single Sign-On 应用模板。本例使用 Red Hat Single Sign-On 7.6(Ephemeral)
  5. Information 步骤中点 Next
  6. Add to Project 下拉菜单中,选择 sso-app-demo 项目空间。然后单击"下一步"
  7. 绑定 步骤中选择 Do not bind。点 Create 来继续。
  8. 结果 步骤中,单击 Continue to the project overview 链接以验证部署的状态。

2.2.2.3. 使用 OpenShift 4.x Web 控制台部署模板

流程

  1. 登录 OpenShift Web 控制台,再选择 sso-app-demo 项目空间。
  2. 在左侧边栏中,单击 Administrator 选项卡,然后单击 < /> Developer

    choose developer role

  3. 单击 From Catalog

    add from catalog

  4. 搜索 sso

    sso keyword

  5. OpenJDK(Ephemeral)上选择一个模板,如 Red Hat Single Sign-On 7.6

    choose template

  6. Instantiate Template

    instantiate template

  7. 如果需要,调整模板参数并点 Create
  8. 验证已部署了用于 OpenShift 镜像的 Red Hat Single Sign-On。

    verify deployment