OKE에 사인인 애플리케이션 배치
GitHub에서 코드를 다운로드하여 커스터마이즈하고 배치합니다.
샘플 코드는 GitHub에서 사용할 수 있습니다.
- GitHub로 이동합니다.
- 저장소를 복제하거나 다운로드합니다.
- README 문서의 지침을 따릅니다.
다음 단계에 따라 OKE에 응용 프로그램을 배치합니다.
- GitHub 저장소를 포크하고 복제합니다.
- Dockerfile을 만들고 이미지를 빌드합니다.
- Docker 이미지를 OCI 레지스트리로 푸시합니다.
- 환경 변수를 설정합니다.
- ID 도메인에 애플리케이션을 등록합니다.
- OKE 클러스터에 Docker 이미지를 배치합니다.
- 작업 중인 샘플 애플리케이션을 사용하여 사용자정의 사인인 환경을 테스트합니다.
포크 및 복제 GitHub 저장소
GitHub 저장소를 포크하여 개발 시스템에 저장소 복사본을 생성합니다.
그런 다음 다음 다음 명령을 사용하여 개발 시스템에서 포크된 저장소를 복제합니다.
git clone https://github.com:USERNAME/YOUR-FORKED-REPO
도커 파일 생성
복제된 repository에 새 파일 이름 Dockerfile을 생성합니다.
사용자정의 사인인 애플리케이션은
Node JS
애플리케이션입니다. Dockerfile은 Node JS
응용 프로그램과 비슷합니다.
다음 샘플 Dockerfile을 시작점으로 사용합니다.
FROM node:alpine
# Create app directory WORKDIR /usr/src/app # Install app dependencies
# A wildcard is used to ensure both package.json AND package-lock.json are copied where available (npm@5+)
COPY package*.json ./
RUN npm install
# If you are building your code for production
# RUN npm install --only=production
# Bundle app source
COPY . .
EXPOSE 3000# "npm start" is how this would normally be startedCMD [ "npm", "start" ]
조직에서 허용되는 Linux 배포판은 alpine
대신 사용할 수 있습니다.
Docker 이미지 빌드
다음 명령을 사용하여 Dockerfile에서 Docker 이미지를 빌드하고 이미지 이름을 제공합니다.
docker build -t $IMAGE_NAME $PATH_TO_DOCKERFILE
다음 명령을 사용하여 이미지를 나열하여 Docker 이미지를 확인합니다.
docker images
Docker 이미지를 OCI 레지스트리로 푸시
Docker 이미지를 OCI 레지스트리로 푸시하려면 다음 단계를 따르십시오.
Docker 이미지는 OCI 레지스트리로 추출되어 배포할 준비가 되었습니다.
환경 변수 설정
- 필수: IDCS_CLIENT_ID, IDCS_CLIENT_ID 및 IDCS_SECRET
- 선택 사항: IDCS_SELFREGPROFILES - 자체 등록 프로파일을 사인인 응용 프로그램에 전달하고 DEBUG_LOGIN=true -
NodeJS
에서 디버그 로깅을 사용으로 설정합니다. - 운용: NODE_ENV=production variable
Kubernetes 암호를 사용하여 이러한 값을 저장하고 매니페스트 파일에 전달합니다.
애플리케이션 등록
사용자정의 사인인 애플리케이션이 Oracle Identity Cloud Service 인증 REST API를 호출하고 사용자가 사인인할 수 있도록 IDCS 또는 ID 도메인에 클라이언트 인증서 애플리케이션을 등록합니다.
OKE 클러스터 만들기
- 아직 없는 경우 지침에 따라 create an OKE cluster를 수행합니다.
kubectl
를 사용하여 새 클러스터에 액세스할 수 있는지 확인합니다. 빠른 시작 섹션의 단계에 따라 클러스터에 액세스합니다.