OpenShift Container Platform 4.14 Operator
这些工具可组合使用,因此您可自由选择对您有用的工具。 2.1.3. Operator 成熟度模型 Operator 内部封装的管理逻辑的复杂程度各有不同。该逻辑通常还高度依赖于 Operator 所代表的服务类 型。 对于大部分 Operator 可能包含的特定功能集来说,可以大致推断出 Operator 封装操作的成熟度等级。就 此而言,以下 Operator 成熟度模型针对 Operator 的第二天通用操作定义了五个成熟度阶段: 的第二天通用操作定义了五个成熟度阶段: 图 2.1. Operator 成熟度模型 成熟度模型 以上模型还显示了如何通过 Operator SDK 的 Helm、Go 和 Ansible 功能更好地开发这些功能。 2.2. OPERATOR FRAMEWORK 打包格式 本指南概述了 OpenShift Container Platform 中 Operator Lifecycle Manager (OLM) 所支持的 Operator Operator Registry 数据库中时,会验证以下要求: 该捆绑包必须在注解中至少定义一个频道。 每个捆绑包都只有一个集群服务版本(CSV)。 如果 CSV 拥有自定义资源定义(CRD),则该 CRD 必须存在于捆绑包中。 2.2.1.1. 清 清单 捆绑包清单指的是一组 Kubernetes 清单,用于定义 Operator 的部署和 RBAC 模型。 捆绑包包括每个目录的一个 CSV,一般情况下,用来定义0 码力 | 423 页 | 4.26 MB | 1 年前3OpenShift Container Platform 4.2 架构
controller)是另一种特殊资产,用于指示一次需要运行多少个 Pod 副本。您可以使用此功能来自 动扩展应用程序,以适应其当前的需求。 短短数年,Kubernetes 已在大量的云和本地环境中被采用。借助开源开发模型,拥护和可以通过为组件 (如网络、存储和身份验证)实施不同的技术来扩展 Kubernetes 的功能。 1.1.2. 容器化应用程序的好处 与使用传统部署方法相比,使用容器化应用程序具有许多优势。过去应用程序要安装到包含所有依赖项的 Linux 操作系统。它们的文件系统、网络、cgroups、进程表和命名空间与 主机 Linux 系统分开,但容器可以在必要时与主机无缝集成。容器以 Linux 为基础,因此可以利用快速创 新的开源开发模型带来的所有优势。 因为每个容器都使用专用的操作系统,所以您能够在同一主机上部署需要冲突软件依赖项的不同应用程 序。每个容器都带有各自的依赖软件,并且管理自己的接口,如网络和文件系统,因此应用程序无需争用 中的主要组件源自 Red Hat Enterprise Linux 和 相关的红帽技术。OpenShift Container Platform 得益于红帽企业级优质软件的严格测试和认证 计划。 开源开发模型。开发以开放方式完成,源代码可从公共软件存储库中获得。这种开放协作促进了 快速创新和开发。 虽然 Kubernetes 擅长管理应用程序,但它并未指定或管理平台级要求或部署过程。强大而灵活的平台管0 码力 | 32 页 | 783.33 KB | 1 年前3OpenShift Container Platform 4.10 架构
Container Platform 功能,允许从其 data plane 和 worker 在 OpenShift Container Platform 集群上托管 control plane。这个模型执行以下操作: 优化 control plane 所需的基础架构成本。 改进集群创建时间。 启用使用 Kubernetes 原生高级别元语托管 control plane。例如,部署有状态的集合。 controller)是另一种特殊资产,用于指示一次需要运行多少个 pod 副本。您可以使用此功能来自 动扩展应用程序,以适应其当前的需求。 短短数年,Kubernetes 已在大量的云和本地环境中被采用。借助开源开发模型,拥护和可以通过为组件 (如网络、存储和身份验证)实施不同的技术来扩展 Kubernetes 的功能。 2.1.2. 容器化应用程序的好处 与使用传统部署方法相比,使用容器化应用程序具有许多优势。过去应用程序要安装到包含所有依赖项的 Linux 操作系统。它们的文件系统、网络、cgroups、进程表和命名空间与 主机 Linux 系统分开,但容器可以在必要时与主机无缝集成。容器以 Linux 为基础,因此可以利用快速创 新的开源开发模型带来的所有优势。 因为每个容器都使用专用的操作系统,所以您能够在同一主机上部署需要冲突软件依赖项的不同应用程 序。每个容器都带有各自的依赖软件,并且管理自己的接口,如网络和文件系统,因此应用程序无需争用0 码力 | 63 页 | 1.40 MB | 1 年前3OpenShift Container Platform 4.3 架构
controller)是另一种特殊资产,用于指示一次需要运行多少个 Pod 副本。您可以使用此功能来自 动扩展应用程序,以适应其当前的需求。 短短数年,Kubernetes 已在大量的云和本地环境中被采用。借助开源开发模型,拥护和可以通过为组件 (如网络、存储和身份验证)实施不同的技术来扩展 Kubernetes 的功能。 1.1.2. 容器化应用程序的好处 与使用传统部署方法相比,使用容器化应用程序具有许多优势。过去应用程序要安装到包含所有依赖项的 Linux 操作系统。它们的文件系统、网络、cgroups、进程表和命名空间与 主机 Linux 系统分开,但容器可以在必要时与主机无缝集成。容器以 Linux 为基础,因此可以利用快速创 新的开源开发模型带来的所有优势。 因为每个容器都使用专用的操作系统,所以您能够在同一主机上部署需要冲突软件依赖项的不同应用程 序。每个容器都带有各自的依赖软件,并且管理自己的接口,如网络和文件系统,因此应用程序无需争用 中的主要组件源自 Red Hat Enterprise Linux 和 相关的红帽技术。OpenShift Container Platform 得益于红帽企业级优质软件的严格测试和认证 计划。 开源开发模型。开发以开放方式完成,源代码可从公共软件存储库中获得。这种开放协作促进了 快速创新和开发。 虽然 Kubernetes 擅长管理应用程序,但它并未指定或管理平台级要求或部署过程。强大而灵活的平台管0 码力 | 47 页 | 1.05 MB | 1 年前3OpenShift Container Platform 4.7 架构
controller)是另一种特殊资产,用于指示一次需要运行多少个 pod 副本。您可以使用此功能来自 动扩展应用程序,以适应其当前的需求。 短短数年,Kubernetes 已在大量的云和本地环境中被采用。借助开源开发模型,拥护和可以通过为组件 (如网络、存储和身份验证)实施不同的技术来扩展 Kubernetes 的功能。 2.1.2. 容器化应用程序的好处 与使用传统部署方法相比,使用容器化应用程序具有许多优势。过去应用程序要安装到包含所有依赖项的 Linux 操作系统。它们的文件系统、网络、cgroups、进程表和命名空间与 主机 Linux 系统分开,但容器可以在必要时与主机无缝集成。容器以 Linux 为基础,因此可以利用快速创 新的开源开发模型带来的所有优势。 因为每个容器都使用专用的操作系统,所以您能够在同一主机上部署需要冲突软件依赖项的不同应用程 序。每个容器都带有各自的依赖软件,并且管理自己的接口,如网络和文件系统,因此应用程序无需争用 Red Hat Enterprise Linux(RHEL) 和相关的红帽技术。OpenShift Container Platform 得益于红帽企业级优质软件 的严格测试和认证计划。 开源开发模型。开发以开放方式完成,源代码可从公共软件存储库中获得。这种开放协作促进了 快速创新和开发。 虽然 Kubernetes 擅长管理应用程序,但它并未指定或管理平台级要求或部署过程。强大而灵活的平台管0 码力 | 55 页 | 1.16 MB | 1 年前3OpenShift Container Platform 4.9 构建应用程序
Catalog 以选择所需的应用、服务或源到镜像构建器,然后 将它添加到项目中。 所有服务:浏览目录以在 OpenShift Container Platform 中发现服务。 Database:选择所需的数据库服务并将其添加到应用程序中。 Operator Backed:选择和部署所需的 Operator 管理服务。 Helm Chart:选择所需的 Helm Chart 来简化应用程序和服务部署。 Topology 视图中看到部署。 3.1.5. 使用 Developer Catalog 将服务或组件添加到应用程序中 您可以使用 Developer Catalog 根据 Operator 支持的服务(如数据库、构建器镜像和 Helm Charts)部署 应用程序和服务。Developer Catalog 包含您可以添加到项目的应用程序组件、服务、事件源或 Source- to-image 构建器的集合。集群管理员可以自定义目录中提供的内容。 来查 看 Developer Catalog 中的所有可用服务。 2. 在 All Services 下,选择服务类型或您需要添加到项目的组件。在本例中,选择 Databases 以列 出所有数据库服务,然后点击 MariaDB 查看该服务的详情。 3. 点 Instantiate Template 查看带有 MariaDB 服务详情的自动填充的模板,然后点 Create 在 Topology0 码力 | 184 页 | 3.36 MB | 1 年前3OpenShift Container Platform 4.10 构建应用程序
以选择所需的应用、服务或源到镜像构建器,然后 将它添加到项目中。 所有服 所有服务 务:浏览目录以在 OpenShift Container Platform 中发现服务。 Database:选择所需的数据库服务并将其添加到应用程序中。 Operator Backed:选择和部署所需的 Operator 管理服务。 Helm Chart:选择所需的 Helm Chart 来简化应用程序和服务部署。 视图中查看应用程序。 3.1.7. 使用 Developer Catalog 将服务或组件添加到应用程序中 您可以使用 Developer Catalog 根据 Operator 支持的服务(如数据库、构建器镜像和 Helm Charts)部署 应用程序和服务。Developer Catalog 包含您可以添加到项目的应用程序组件、服务、事件源或 Source- to-image 构建器的集合。集群管理员可以自定义目录中提供的内容。 来查 看 Developer Catalog 中的所有可用服务。 2. 在 All Services 下,选择服务类型或您需要添加到项目的组件。在本例中,选择 Databases 以列 出所有数据库服务,然后点击 MariaDB 查看该服务的详情。 3. 点 Instantiate Template 查看带有 MariaDB 服务详情的自动填充的模板,然后点 Create 在 Topology0 码力 | 198 页 | 3.62 MB | 1 年前3OpenShift Container Platform 3.11 扩展和性能指南
管理大页 页面 面 14.1. 巨页的作用 14.2. 先决条件 14.3. 消耗大页面 第 第 15 章 章 在 在 GLUSTERFS 存 存储 储上 上进 进行 行优 优化 化 15.1. 数据库聚合模式指南 15.2. 测试的应用程序 15.3. 支持列表 15.4. 测试结果 32 32 32 33 33 33 33 34 34 34 36 36 36 36 37 及更新的版本 3.x v3 etcd 3.x 引入了重要的可伸缩性和性能改进,用于减少任意大小集群的 CPU、内存、网络和磁盘要求。 etcd 3.x 还会实施后向兼容的存储 API,促进磁盘 etcd 数据库的两个步骤迁移。出于迁移目 的,OpenShift Container Platform 3.5 中 etcd 3.x 使用的存储模式保留在 v2 模式中。自 OpenShift Container Platform 版本升 级不会自动将数据从 v2 迁移到 v3。您必须使用提供的 playbook,并遵循记录的流程来迁移数据。 etcd 版本 3 实现了向后兼容的存储 API,有助于对磁盘 etcd 数据库进行两步迁移。出于迁移目 的,OpenShift Container Platform 3.5 中 etcd 3.x 使用的存储模式保留在 v2 模式中。自 OpenShift Container Platform0 码力 | 58 页 | 732.06 KB | 1 年前3OpenShift Container Platform 4.12 专用硬件和驱动程序启用
创建一个特权工作负载,以在节点上加载内核模块。该工作负载需要 ServiceAccounts 被允许来使用 privileged SecurityContextConstraint (SCC) 资源。 该工作负载的授权模型取决于 Module 资源的命名空间及其 spec。 如果设置了 .spec.moduleLoader.serviceAccountName 或 .spec.devicePlugin.serviceAccountName 支持使用内核映射的 sign 部分对内核模块进行签名。 有关使用安全引导的详情,请参阅 生成公钥和私钥对 先决条件 先决条件 正确 (DER) 格式的公钥对。 至少一个启用了安全引导的节点,在 MOK 数据库中注册了公钥。 预构建的驱动程序容器镜像,或构建一个集群所需的源代码和 Dockerfile。 4.6. 为 SECUREBOOT 添加密钥 要使用 KMM 内核模块管理 (KMM) 为内核模 应该部署 DaemonSet,它将签名的 kmods 加载到与选择器匹配的所有节点 中。驱动程序容器应在其 MOK 数据库中具有公钥的任何节点上运行,以及所有未启用 secure-boot (忽 略签名)的节点。它们应该无法在启用了 secure-boot 的任何上加载,但其 MOK 数据库中没有该密钥。 先决条件 先决条件 keySecret 和 certSecret secret 已创建。 流程0 码力 | 54 页 | 591.48 KB | 1 年前3OpenShift Container Platform 4.10 虚拟化
workload with dedicated resources (guaranteed policy)。 5. 点 Save。 8.15.9. 调度虚拟机 在确保虚拟机的 CPU 模型和策略属性与节点支持的 CPU 模型和策略属性兼容的情况下,可在节点上调度 虚拟机(VM)。 8.15.9.1. 策略属性 策略属性 您可以指定策略属性和在虚拟机调度到节点上时匹配的 CPU 功能来调度虚拟机(VM)。为虚拟机指定的 不支持虚拟机的 CPU,也是如 此。 require 在虚拟机没有使用特定 CPU 模型和功能规格配置时,应用于虚拟机的默认策 略。如果节点没有配置为支持使用此默认策略属性或其他策略属性的 CPU 节 点发现,则虚拟机不会调度到该节点上。主机 CPU 必须支持虚拟机的 CPU, 或者虚拟机监控程序必须可以模拟支持的 CPU 模型。 optional 如果主机物理机器 CPU 支持该虚拟机,则虚拟机会被添加到节点。 (VM) 配置 CPU 模型,将其调度到支持其 CPU 模型的节点。 流程 流程 编辑虚拟机配置文件的 domain spec。以下示例显示了为虚拟机定义的特定 CPU 模型: 虚拟机的 CPU 模型. 8.15.9.4. 使用主机模型 使用主机模型调度虚 度虚拟机 机 当将虚拟机(VM)的 CPU 模型设置为 host-model 时,虚拟机会继承调度节点的 CPU 模型。 流程 流程 编辑虚拟机配置文件的0 码力 | 307 页 | 3.45 MB | 1 年前3
共 49 条
- 1
- 2
- 3
- 4
- 5