以外部模式部署OpenShift Container StorageHat OpenShift Container Storage 4.6 以外部模式部署 OpenShift Container Storage 如何安装和配置您的环境 Last Updated: 2023-06-08 Red Hat OpenShift Container Storage 4.6 以外部模式部署 OpenShift Container Storage 如何安装和配置您的环境 1 章 章 以外部模式部署概述 以外部模式部署概述 第 第 2 章 章 为 为基于 基于 RED HAT ENTERPRISE LINUX 的 的节 节点上的容器 点上的容器启 启用文件系 用文件系统访问 统访问 第 第 3 章 章 安装 安装 RED HAT OPENSHIFT CONTAINER STORAGE OPERATOR 第 第 4 章 章 为 为外部模式 外部模式创 创建 建 OPENSHIFT OPENSHIFT CONTAINER STORAGE 集群服 集群服务 务 第 第 5 章 章 为 为外部模式 外部模式验证 验证 OPENSHIFT CONTAINER STORAGE 安装 安装 5.1. 验证 POD 的状态 5.2. 验证 OPENSHIFT CONTAINER STORAGE 集群是否正常运行 5.3. 验证 MULTICLOUD 对象网关是否健康 5.4. 验证存储类是否已创建并列出0 码力 | 29 页 | 738.90 KB | 1 年前3
OpenShift Container Platform 4.13 认证和授权CREDENTIAL OPERATOR 19.2. 使用 MINT 模式 19.3. 使用 PASSTHROUGH 模式 19.4. 使用手动模式 19.5. 在 AMAZON WEB SERVICES SECURITY TOKEN SERVICE 中使用手动模式 19.6. 在 GCP WORKLOAD IDENTITY 中使用手动模式 132 134 134 138 150 156 156 (LDAP) LDAP 是查询用户信息的协议。 手 手动 动模式 模式 在手动模式中,用户管理云凭证而不是 Cloud Credential Operator(CCO)。 Mint 模式 模式 Mint 模式是 Cloud Credential Operator(CCO)的默认和推荐的最佳实践设置,用于支持它的平台。 在这个模式下,CCO 使用提供的管理员级云凭证为集群中组件创建新凭证,且只具有所需的特定权 OpenID Connect OpenID Connect 是一种协议,用于验证用户使用单点登录(SSO)来访问使用 OpenID 提供程序的站 点。 passthrough 模式 模式 在 passthrough 模式中,Cloud Credential Operator(CCO)将提供的云凭证传递给请求云凭证的组 件。 pod pod 是 Kubernetes 中的最小逻辑单元。pod 由一个或多个容器组成,可在0 码力 | 201 页 | 2.74 MB | 1 年前3
蚂蚁金服Service Mesh渐进式迁移方案Mesh形态 部署在K8s上 非SM 部署在 非k8s上 Service Mesh (Sidecar模式) 部署在K8s上 Service Mesh (Istio模式) 部署在K8s上 Service Mesh (Sidecar模式) 部署在 非k8s上 Service Mesh (Istio模式) 应用终极形态 应用现状 1 1 1 2 2 2 3 4 4 4 比较理想,绝大部分 比较理想,绝大部分 投入最终都将保留 Service Mesh (Sidecar模式) Service Mesh (Istio模式) 带完善的控制 平面,如Istio 只有Sidecar, 直接集成周边 不现实 Istio的非k8s支 持投入产出比 太差 背景1:原生Istio无法支撑我们的规模 背景2:k8s(Sigma3.1)将加快普及 K8s普及在即, 不适合再大面积 铺开,快速会师ü 铺开,快速会师ü 和路线1的核心差别 • 是先上k8s,还是先上Service Mesh • 而且是终极形态的Service Mesh(意味着更偏离目标) ü 好处是第一步(非k8s上向Sidecar模式演进)非常自然 • 容易落地 • 快速达成短期目标 ü 缺点是再往后走 • 由于没有k8s的底层支持,就不得不做大量工作 • 尤其istio的非k8s支持,工作量很大 • 而这些投入,在最终迁移到k8s时,又被废弃0 码力 | 40 页 | 11.13 MB | 6 月前3
OpenShift Container Platform 4.14 Operator存储和加载。opm CLI 通过遍历根目录并递归到子目录来加 载目录。CLI 尝试加载它找到的每个文件,如果发生错误,则会失败。 可以使用 .indexignore 文件忽略非目录文件,这些文件对模式和优先级与 .gitignore 文件具有相同的规 则。 示例 示例 .indexignore 文件 文件 目录维护人员具有选择所需的布局的灵活性,但建议将每个软件包基于文件的目录 Blob 存储在单独的子 基本推荐结构 此推荐结构具有目录层次结构中的每个子目录都是自包含目录的属性,它使得目录组成、发现和导航简单 文件系统操作。通过将目录复制到父目录的根目录,目录也可以包含在父目录中。 2.2.2.2. 模式 模式 # Ignore everything except non-object .json and .yaml files **/* !*.json !*.yaml **/objects/*.json 的格式,该格式可使用任意模式进行扩展。以下 _Meta CUE 模 式定义了所有基于文件的目录 Blob 必须遵循的格式: _Meta 架 架构 注意 注意 此规格中列出的 CUE 模式不可被视为详尽模式。opm validate 命令具有额外的验证,很 难或不可能在 CUE 中简洁地表达。 Operator Lifecycle Manager (OLM) 目录目前使用三种模式(olm.package、olm0 码力 | 423 页 | 4.26 MB | 1 年前3
OpenShift Container Platform 4.6 在裸机上安装均衡器:提供一个通用端点,供用户(包括人和机器)与平台交互和配置。配置以下条 件: 只适用于第 4 层负载均衡。这可被称为 Raw TCP、SSL Passthrough 或者 SSL 桥接模式。如 果使用 SSL Bridge 模式,必须为 API 路由启用 Server Name Indication(SNI)。 无状态负载平衡算法。这些选项根据负载均衡器的实现而有所不同。 重要 重要 不要为 API 均衡器:提供来自集群外部的应用程序流量流量的 Ingress 点。配置以下条件: 只适用于第 4 层负载均衡。这可被称为 Raw TCP、SSL Passthrough 或者 SSL 桥接模式。如 果使用 SSL Bridge 模式,您必须为 Ingress 路由启用Server Name Indication(SNI)。 建议根据可用选项以及平台上托管的应用程序类型,使用基于连接的或者基于会话的持久 性。 ed25519 算法的密钥。反 之,创建一个使用 rsa 或 ecdsa 算法的密钥。 2. 作为后台任务启动 ssh-agent 进程: 输出示例 出示例 注意 注意 如果您的集群采用 FIPS 模式,则只使用 FIPS 兼容算法来生成 SSH 密钥。密钥必 须是 RSA 或 ECDSA。 3. 将 SSH 私钥添加到 ssh-agent: 输出示例 出示例 指定 SSH 私钥的路径和文件名,如0 码力 | 160 页 | 1.70 MB | 1 年前3
Docker 从入门到实践 0.4/bin/bash root@af8bae53bdd3:/# 其中, -t 选项让Docker分配一个伪终端(pseudo-tty)并绑定到容器的标准输入上, -i 则让容器的标 准输入保持打开。 在交互模式下,用户可以通过所创建的终端来输入命令,例如 root@af8bae53bdd3:/# pwd / root@af8bae53bdd3:/# ls bin boot dev etc home lib --link=CONTAINER_NAME:ALIAS --添加到另一个容器的连接 --net=bridge|none|container:NAME_or_ID|host --配置容器的桥接模式 -p SPEC or --publish=SPEC --映射容器端口到宿主主机 -P or --publish-all=true|false --映射容器所有端口到宿主主机 快速配置指南 Dockerfile,并将 该路径下所有内容发送给 Docker 服务端,由服务端来创建镜像。因此一般建议放置 Dockerfile 的目录为空 目录。也可以通过 .dockerignore 文件(每一行添加一条匹配模式)来让 Docker 忽略路径下的目录和文 件。 要指定镜像的标签信息,可以通过 -t 选项,例如 $ sudo docker build -t myrepo/myapp /tmp/test1/0 码力 | 179 页 | 2.27 MB | 1 年前3
OpenShift Container Platform 4.6 在vSphere 上安装ed25519 算法的密钥。反 之,创建一个使用 rsa 或 ecdsa 算法的密钥。 2. 作为后台任务启动 ssh-agent 进程: 输 输出示例 出示例 注意 注意 如果您的集群采用 FIPS 模式,则只使用 FIPS 兼容算法来生成 SSH 密钥。密钥必 须是 RSA 或 ECDSA。 3. 将 SSH 私钥添加到 ssh-agent: 输 输出示例 出示例 指定 SSH 私钥的路径和文件名,如 PersistentVolumeClaim 对象的唯一名称。 PersistentVolumeClaim 对象的命名空间,即 openshift-image-registry。 持久性卷声明的访问模式。使用 ReadWriteOnce 时,单个节点可以通过读写权限挂载 这个卷。 storage: pvc: claim: 1 $ oc get clusteroperator image-registry ed25519 算法的密钥。反 之,创建一个使用 rsa 或 ecdsa 算法的密钥。 2. 作为后台任务启动 ssh-agent 进程: 输 输出示例 出示例 注意 注意 如果您的集群采用 FIPS 模式,则只使用 FIPS 兼容算法来生成 SSH 密钥。密钥必 须是 RSA 或 ECDSA。 3. 将 SSH 私钥添加到 ssh-agent: 输 输出示例 出示例 指定 SSH 私钥的路径和文件名,如0 码力 | 204 页 | 2.26 MB | 1 年前3
OpenShift Container Platform 4.7 安装kube-system 项目中存储管理员级别的 secret 的替代方案 4.3.2. 手动创建 IAM 4.3.3. 使用手动维护的凭证升级集群 4.3.4. Mint 模式 4.3.5. 带有删除或轮转管理员级凭证的 Mint 模式 4.3.6. 后续步骤 4.4. 在 AWS 上快速安装集群 4.4.1. 先决条件 4.4.2. OpenShift Container Platform 的互联网访问 IAM 5.2.1. 在 kube-system 项目中存储管理员级别的 secret 的替代方案 5.2.2. 手动创建 IAM 5.2.3. 使用手动维护的凭证升级集群 5.2.4. Mint 模式 5.2.5. 后续步骤 5.3. 在 AZURE 上快速安装集群 405 407 408 410 410 412 418 421 429 431 442 443 447 451 457 kube-system 项目中存储管理员级别的 secret 的替代方案 6.2.2. 手动创建 IAM 6.2.3. 使用手动维护的凭证升级集群 6.2.4. Mint 模式 6.2.5. 带有删除或轮转管理员级凭证的 Mint 模式 6.2.6. 后续步骤 6.3. 在 GCP 上快速安装集群 6.3.1. 先决条件 6.3.2. OpenShift Container Platform 的互联网访问0 码力 | 2276 页 | 23.68 MB | 1 年前3
Kubernetes开源书 - 周立doc 中描述了API的总体规范。 API Reference 中描述了API端点、资源类型和样本。 access doc 讨论了API的远程访问。 Kubernetes API也是系统声明式配置模式的基础。 Kubectl 命令⾏⼯具可⽤于创建、更新、删除以及获取API对象。 Kubernetes也会存储其API资源⽅⾯的序列化状态(⽬前存在 etcd 中)。 Kubernetes本身被分解成了多个组件,通过其API进⾏交互。 : { "key1" : "value1" , "key2" : "value2" } 我们最终会对Label进⾏索引和反向索引,以便于⾼效的查询、watch、排序、分组等操作。不要使⽤⾮标识的、⼤型的 结构化数据污染Label。对于⾮标识的信息应使⽤⾮标识,特别是⼤型和/或结构化数据来污染Label。 ⾮识别信息应使 ⽤ annotation 记录。 requirement混合使⽤。例如: partition in (customerA, customerB),environment!=qa 。 API LIST与WATCH过滤 09-Label和Selector 27 LIST和WATCH操作可指定Label选择器,这样就可以使⽤查询参数过滤返回的对象集。两种requirement都是允许的 (在这⾥表示,它们将显示在URL查询字符串中):0 码力 | 135 页 | 21.02 MB | 1 年前3
OpenShift Container Platform 4.10 CLI 工具role named "pod-reader" that allows user to perform "get", "watch" and "list" on pods oc create clusterrole pod-reader --verb=get,list,watch --resource=pods # Create a cluster role named "pod-reader" clusterrole foo --verb=get,list,watch --resource=rs.extensions # Create a cluster role named "foo" with SubResource specified oc create clusterrole foo --verb=get,list,watch --resource=pods,pods/status named "pod-reader" that allows user to perform "get", "watch" and "list" on pods oc create role pod-reader --verb=get --verb=list --verb=watch --resource=pods # Create a role named "pod-reader" with0 码力 | 120 页 | 1.04 MB | 1 年前3
共 347 条
- 1
- 2
- 3
- 4
- 5
- 6
- 35













