The Red Hat Ecosystem Catalog is the official source for discovering and learning more about the Red Hat Ecosystem of both Red Hat and certified third-party products and services.
We’re the world’s leading provider of enterprise open source solutions—including Linux, cloud, container, and Kubernetes. We deliver hardened solutions that make it easier for enterprises to work across platforms and environments, from the core datacenter to the network edge.
Este operador automatiza el ciclo de vida de la aplicación AIMS Mobile en OpenShift.
The following information was extracted from the containerfile and other sources.
| Summary | Operador para AIMS Mobile |
| Description | The Universal Base Image Minimal is a stripped down image that uses microdnf as a package manager. This base image is freely redistributable, but Red Hat only supports Red Hat technologies through subscriptions for Red Hat products. This image is maintained by Red Hat and updated regularly. |
| Maintainer | hdon <ohernandez@microsafe.com> |
The following information was extracted from the containerfile and other sources.
| Repository name | aims-mobile-operator |
| Image version | 0.15 |
| Architecture | amd64 |
# Guía de Uso para Imágenes de Contenedor Privadas de Microsafe
Este documento describe los pasos necesarios para configurar un clúster de OpenShift y poder descargar y utilizar las imágenes de contenedor privadas alojadas en `quay.io/microsafe_app_ban`.
## Requisitos Previos
Antes de comenzar, asegúrate de tener:
* Acceso a un clúster de OpenShift con permisos para crear `Secrets` en un proyecto.
* La herramienta de línea de comandos `oc` instalada y conectada a tu clúster.
* Credenciales válidas (usuario y contraseña o token) para `quay.io`.
---
## Pasos de Configuración
La configuración se realiza una sola vez por cada proyecto (namespace) en el que desees utilizar las imágenes.
### Paso 1: Crear el Secreto de Extracción (`pull secret`)
Este comando crea un secreto en tu proyecto que almacena de forma segura tus credenciales de `quay.io`, permitiendo a OpenShift autenticarse en tu nombre.
```bash
# Reemplaza los siguientes placeholders:
# <tu-proyecto> -> El nombre de tu proyecto/namespace en OpenShift.
# <tu-usuario-quay> -> Tu nombre de usuario de quay.io.
# <tu-password-quay> -> Tu contraseña o token de acceso de quay.io.
oc create secret docker-registry my-quay-secret \
--docker-server=quay.io \
--docker-username=<tu-usuario-quay> \
--docker-password=<tu-password-quay> \
-n <tu-proyecto>
```
### Paso 2: Vincular el Secreto a la Cuenta de Servicio
Por defecto, las aplicaciones que despliegas usan la cuenta de servicio (`ServiceAccount`) llamada `default`. Debemos darle permiso a esta cuenta para que utilice el secreto que acabamos de crear.
```bash