OpenShift Container Platform 4.10 CLI 工具
创建具有单一规则的角色 用法示例 用法示例 2.5.1.51. oc create rolebinding 为特定角色或集群角色创建角色绑定 用法示例 用法示例 2.5.1.52. oc create route edge 创建使用边缘 TLS 终止的路由 oc create priorityclass default-priority --value=1000 --global-default=true 章 章 OPENSHIFT CLI (OC) 37 用法示例 用法示例 2.5.1.53. oc create route passthrough 创建使用 passthrough TLS 终止的路由 用法示例 用法示例 2.5.1.54. oc create route reencrypt 创建使用重新加密 TLS 终止的路由 用法示例 用法示例 2.5.1.55. oc create secret generic # Create an edge route named "my-route" that exposes the frontend service oc create route edge my-route --service=frontend # Create an edge route that exposes the frontend service0 码力 | 120 页 | 1.04 MB | 1 年前3OpenShift Container Platform 4.9 网络
目 目录 录 5 第 1 章 了解网络 集群管理员有几个选项用于公开集群内的应用程序到外部流量并确保网络连接: 服务类型,如节点端口或负载均衡器 API 资源,如 Ingress 和 Route 默认情况下,Kubernetes 为 pod 内运行的应用分配内部 IP 地址。Pod 及其容器可以网络,但集群外的客 户端无法访问网络。当您将应用公开给外部流量时,为每个容器集指定自己的 IP 通过部署和管理一个或多个基于 HAProxy 的 Ingress Controller 来处理路由,使外部客 户端可以访问您的服务。您可以通过指定 OpenShift Container Platform Route 和 Kubernetes Ingress 资源,来使用 Ingress Operator 路由流量。Ingress Controller 中的配置(如定义 endpointPublishingStrategy Container Platform 集群中运行。 pod 是定义、部署和管理的最小计算单元。 PTP Operator PTP Operator 会创建和管理 linuxptp 服务。 route OpenShift Container Platform 路由为集群中的服务提供入口流量。路由提供了标准 Kubernetes Ingress Controller 可能不支持的高级功能,如 TLS0 码力 | 388 页 | 4.04 MB | 1 年前3OpenShift Container Platform 4.6 网络
目录 录 9 第 1 章 了解网络 集群管理员有几个选项可将集群中运行的应用程序公开给外部流量并保护网络连接安全: 服务类型,如节点端口或负载均衡器 API 资源,如 Ingress 和 Route 默认情况下,Kubernetes 为 pod 内运行的应用分配内部 IP 地址。Pod 及其容器可以网络,但集群外的客 户端无法访问网络。当您将应用公开给外部流量时,为每个容器集指定自己的 IP 通过部署和管理一个或多个基于 HAProxy 的 Ingress Controller 来处理路由,使外部客 户端可以访问您的服务。您可以通过指定 OpenShift Container Platform Route 和 Kubernetes Ingress 资源,来使用 Ingress Operator 路由流量。Ingress Controller 中的配置(如定义 endpointPublishingStrategy 通过部署和管理一个或多个基于 HAProxy 的 Ingress Controller 来处理路由,使外部客 户端可以访问您的服务。您可以通过指定 OpenShift Container Platform Route 和 Kubernetes Ingress 资源,来使用 Ingress Operator 路由流量。Ingress Controller 中的配置(如定义 endpointPublishingStrategy0 码力 | 256 页 | 2.78 MB | 1 年前3OpenShift Container Platform 4.13 网络
网 网络 络 8 第 2 章 了解网络 集群管理员有几个选项用于公开集群内的应用程序到外部流量并确保网络连接: 服务类型,如节点端口或负载均衡器 API 资源,如 Ingress 和 Route 默认情况下,Kubernetes 为 pod 内运行的应用分配内部 IP 地址。Pod 及其容器可以网络,但集群外的客 户端无法访问网络。当您将应用公开给外部流量时,为每个容器集指定自己的 IP 通过部署和管理一个或多个基于 HAProxy 的 Ingress Controller 来处理路由,使外部客 户端可以访问您的服务。您可以通过指定 OpenShift Container Platform Route 和 Kubernetes Ingress 资源,来使用 Ingress Operator 路由流量。Ingress Controller 中的配置(如定义 endpointPublishingStrategy Container Platform 集群中运行。 pod 是定义、部署和管理的最小计算单元。 PTP Operator PTP Operator 会创建和管理 linuxptp 服务。 route OpenShift Container Platform 路由为集群中的服务提供入口流量。路由提供了标准 Kubernetes Ingress Controller 可能不支持的高级功能,如 TLS0 码力 | 697 页 | 7.55 MB | 1 年前3OpenShift Container Platform 4.8 CLI 工具
为特定角色或 ClusterRole 创建 RoleBinding 用法示例 用法示例 2.5.1.52. oc create route edge 创建使用边缘 TLS 终止的路由 用法示例 用法示例 2.5.1.53. oc create route passthrough 创建使用 passthrough TLS 终止的路由 用法示例 用法示例 # Create a Role --group=group1 # Create an edge route named "my-route" that exposes the frontend service oc create route edge my-route --service=frontend # Create an edge route that exposes the frontend service specify a path # If the route name is omitted, the service name will be used oc create route edge --service=frontend --path /assets # Create a passthrough route named "my-route" that exposes the frontend0 码力 | 152 页 | 1.24 MB | 1 年前3OpenShift Container Platform 4.13 CLI 工具
Platform 功能,包括: 对 对 OpenShift Container Platform 资 资源的完整支持 源的完整支持 DeploymentConfig、BuildConfig、Route、ImageStream 和 ImageStreamTag 对象等资源特 定于 OpenShift Container Platform 发行版本,并基于标准 Kubernetes 原语构建。 身份 用法示例 用法示例 2.7.1.52. oc create route edge 创建使用边缘 TLS 终止的路由 用法示例 用法示例 2.7.1.53. oc create route passthrough 创建使用 passthrough TLS 终止的路由 用法示例 用法示例 2.7.1.54. oc create route reencrypt 创建使用重新加密 TLS 终止的路由 --group=group1 # Create an edge route named "my-route" that exposes the frontend service oc create route edge my-route --service=frontend # Create an edge route that exposes the frontend service0 码力 | 128 页 | 1.11 MB | 1 年前3OpenShift Container Platform 4.13 认证和授权
OpenShift Container Platform API 的请求通过以下方式进行身份验证: OAuth 访问 访问令牌 令牌 使用route>/oauth/authorize 和 route>/oauth/token 端点,从 OpenShift Container Platform OAuth 服务器获取。 作为 Authorization: Bearer… route>/oauth/token/request 请求 令牌。[1] openshift-challenging-client 使用可处理 WWW-Authenticate 质询的用户代理来 请求令牌。 1. route> 是指命名空间路由。运行以下命令可以找到: 所有对 OAuth 令牌的请求都包括对 route>/oauth/authorize 配置为针对后备身份 提供程序验证凭证。对 route>/oauth/authorize 的请求可能来自不能显示交互式登录页面 的用户代理,如 CLI。因此,除了交互式登录流程外,OpenShift Container Platform 也支持使用 WWW- Authenticate 质询进行验证。 如果在 route>/oauth/authorize 端点前面放置身份验证代理,它会向未经身份验证的非浏 0 码力 | 201 页 | 2.74 MB | 1 年前313 Istio 流量管理原理与协议扩展 赵化冰
服务集群。Envoy 通过负载均衡 策略决定将请求路由到哪个集群成员。 xDS 协议的主要概念: • Listener Discovery Service (LDS) : 监听器发现服务。 • Route Discovery Service(RDS) : 路由发现服务。 • Cluster Discovery Service (CDS): 集群发现服务。 • Endpoint Discovery Service 6 Istio 流量管理 – 数据面 – Istio 中的 Envoy Sidecar 配置 Istio中的 Envoy Sidecar 配置: • Istio 通过 Listener、Route Config 和 Cluster 为 Mesh 中的 Envoy 生成了入向和出向两个不同方向的处理流程的配 置。 • 在 Envoy 的基础上增加了 VirtualInboundListene outbound listener。 5. 根据 0.0.0.0_9080 listener 的 http_connection_manager filter 配置,该请求采用 9080 route 进行分发。 6. 9080 这个 route 的配置中,host name 为 reviews:9080 的请求对应 的 cluster 为 outbound|9080||reviews.default.svc.cluster0 码力 | 20 页 | 11.31 MB | 5 月前3OpenShift Container Platform 4.12 容器镜像仓库(Registry)
Platform 提供的 registry,用于管理镜像。 registry 身份 身份验证 验证 要将镜像推送 (push) 到私有镜像仓库,registry 需要根据凭据验证其用户。 route 公开服务,以允许从 OpenShift Container Platform 实例外的用户和应用程序对 pod 进行网络访问。 缩减 缩减( (scale down) ) 减少副本数。 扩 literal=REGISTRY_STORAGE_S3_SECRETKEY=${AWS_SECRET_ACCESS_KEY} -- namespace openshift-image-registry $ route_host=$(oc get objectbucket $bucket_name -n openshift-storage - o=jsonpath='{.spec.endpoint.bucketHost}') anaged","s3":{"bucket":'\"${bucket_name}\"',"region":"us- east- 1","regionEndpoint":'\"https://${route_host}\"',"virtualHostedStyle":false,"encrypt":fal se,"trustedCA":{"name":"image-registry-s3-bundle"}}}}}'0 码力 | 75 页 | 652.51 KB | 1 年前3Apache Karaf Decanter 1.x - Documentation
Camel Event Notifier. Camel Tracer If you enable the tracer on a Camel route, all tracer events (exchanges on each step of the route) are send to the appenders. The decanter-collector-camel feature provides Handler in a tracer that you can use in routes. For instance, the following route definition shows how to enable tracer on a route, and use the Decanter Tracer Handler in the Camel Tracer: # # Decanter apache.org/schema/blueprint"> <route id="test">Hello World route> 0 码力 | 67 页 | 213.16 KB | 1 年前3
共 204 条
- 1
- 2
- 3
- 4
- 5
- 6
- 21