OpenShift Container Platform 4.6 分布式追踪如果没有指定,Red Hat OpenShift distributed tracing Platform Operator 会自动根据节 点数量决定最合适的复 制。 ZeroRedundancy(无 副本分 片)、SingleRedunda ncy(一个副本分 片)、MultipleRedun dancy(每个索引分散 于一半的 Data 节 点)、FullRedundanc y(每个索引在集群中的 收器才能使配置被视为有 效。接收器通过添加到管 道中来启用。 otlp, jaeger 无 receivers: otlp: oltp 和 jaeger 接收器附 带默认设置,一般只需要 再指定接收方的名称。 processors: 处理器在被接收和导出的 数据上运行。默认情况 下,不启用处理器。 无 mode: deployment config: | receivers: 器。必须至少启用了一个 exporter 时,配置才被视 为有效。将导出器添加到 管道中即可启用。导出器 可能会附带默认设置,但 一般还需要指定目标和安 全设置。 logging, jaeger 无 exporters: jaeger: endpoint: jaeger exporter 的端点 必须是- collector-headless. .svc 0 码力 | 59 页 | 572.03 KB | 1 年前3
OpenShift Container Platform 4.9 构建应用程序Platform 上的软件交付过程创建 CI/CD 管 道。 Serverless:探索 Serverless 选项,在 OpenShift Container Platform 中创建、构建和部署无状 态和无服务器应用程序。 Channel:创建一个 Knative 频道以创建一个事件转发,使用内存的持久性层以及可靠的实现 示例:探索可用的示例应用程序,以快速创建、构建和部署应用程序。 From Local 已登陆到 web 控制台。 您已创建了一个项目,或者具有适当的角色和权限访问项目,以便在 OpenShift Container Platform 中创建应用程序和其他工作负载。 除以上所要求外,要创建无服务器应用程序,请确保: 已安装 OpenShift Serverless Operator。 您已在 knative-serving 命名空间中创建了 KnativeServing 资源。 3 指定路由器监控的路径。 从下拉列表中选择流量的目标端口。 选中 Secure Route 复选框来保护您的路由。从相应的下拉列表中,选择所需的 TLS 终止类 型,并设置非安全流量的策略。 注意 注意 对于无服务器应用程序,Knative 服务管理上述所有路由选项。但在需要时,您 可以自定义流量的目标端口。如果不指定目标端口,则使用默认端口 8080。 域映射 如果要创建 Serverless Dep0 码力 | 184 页 | 3.36 MB | 1 年前3
OpenShift Container Platform 4.10 构建应用程序Platform 上的软件交付过程创建 CI/CD 管 道。 Serverless:探索 Serverless 选项,在 OpenShift Container Platform 中创建、构建和部署无状 态和无服务器应用程序。 Channel:创建一个 Knative 频道以创建一个事件转发,使用内存的持久性层以及可靠的实现 示例 示例:探索可用的示例应用程序,以快速创建、构建和部署应用程序。 快速入 已登陆到 web 控制台。 您已创建了一个项目,或者具有适当的角色和权限访问项目,以便在 OpenShift Container Platform 中创建应用程序和其他工作负载。 除以上所要求外,要创建无服务器应用程序,请确保: 已安装 OpenShift Serverless Operator。 您已在 knative-serving 命名空间中创建了 KnativeServing 资源。 3 指定路由器监控的路径。 从下拉列表中选择流量的目标端口。 选中 Secure Route 复选框来保护您的路由。从相应的下拉列表中,选择所需的 TLS 终止类 型,并设置非安全流量的策略。 注意 注意 对于无服务器应用程序,Knative 服务管理上述所有路由选项。但在需要时,您 可以自定义流量的目标端口。如果不指定目标端口,则使用默认端口 8080。 域映射 域映射 如果要创建 Serverless0 码力 | 198 页 | 3.62 MB | 1 年前3
OpenShift Container Platform 4.9 节点关联性规则 3.4.3. 配置 pod 反关联性规则 3.4.4. pod 关联性和反关联性规则示例 3.4.4.1. Pod 关联性 3.4.4.2. Pod 反关联性 3.4.4.3. 无匹配标签的 Pod 反关联性 3.5. 使用节点关联性规则控制节点上的 POD 放置 3.5.1. 了解节点关联性 3.5.2. 配置节点关联性必要规则 3.5.3. 配置首选的节点关联性规则 kubernetes.io/tls。搭配 TLS 证书颁发机构使用。 如果您不想要验证,请指定 type: Opaque,即 secret 没有声明键名称或值需要符合任何约定。opaque secret 允许使用无结构 key:value 对,可以包含任意值。 注意 注意 apiVersion: v1 kind: Secret metadata: name: test-secret namespace: secret。 不过,创建许多较小的 secret 也可能会耗尽内存。 2.6.2.2. 创 创建不透明 建不透明 secret 作为管理员,您可以创建一个不透明 secret,它允许您存储包含任意值的无结构 key:value 对。 流程 流程 1. 在控制平面节点上的 YAML 文件中创建 Secret 对象。 例如: apiVersion: build.openshift.io/v1 kind:0 码力 | 374 页 | 3.80 MB | 1 年前3
OpenShift Container Platform 4.12 ServerlessServerless 提供 Kubernetes 原生构建块,供开发人员在 OpenShift Container Platform 中创 建和部署无服务器、事件驱动的应用程序。OpenShift Serverless 基于开源 Knative 项目,通过启用企业 级无服务器平台为混合和多云环境提供可移植性和一致性。 注意 注意 因为 OpenShift Serverless 的发行节奏与 OpenShift Serverless 生命周期和支持的平台的更多信息,请参阅 平台生命周期 政策。 1.1.1. 其他资源 使用自定义资源定义来扩展 Kubernetes API 管理自定义资源定义中的资源 什么是无服务器? 第 第 1 章 章 关于 关于 SERVERLESS 30 码力 | 7 页 | 73.32 KB | 1 年前3
OpenShift Container Platform 4.2 镜像install mypackage && yum clean all -y 则您每次更改 myfile 和重新运行 podman build 或 docker build时,ADD 操作都会导致 RUN 层缓存无 效,因此 yum 操作也必须要重新运行。 标记 标记重要端口 重要端口 EXPOSE 指令使主机系统和其它容器可使用容器中的端口。尽管可以指定应当通过 podman run 调用来 公开端口,但在 假定为安全。 第 第 7 章 章 镜 镜像配置 像配置资 资源 源 45 RegistrySources 包含有关如何处理 registry 配置的集群范围信息。 insecureRegistries:无有效 TLS 证书或仅支持 HTTP 连接的 registry。 blockedRegistries:列入镜像拉取(pull)和推送(push)操作黑名单。允许 所有其他 registry。 al 定容器运行时在访问构建和 pod 的镜像时应如何处理个别 registry 的配置。例如,是否允许不安全的访问。它不包含内部集群 registry 的配置。 insecureRegistries:无有效 TLS 证书或仅支持 HTTP 连接的 registry。 blockedRegistries:列入镜像拉取(pull)和推送(push)操作黑名单。允许所有其他 registry。 7.20 码力 | 92 页 | 971.35 KB | 1 年前3
OpenShift Container Platform 4.14 发行注记6180。(OCPBUGS- 8509) Machine Config Operator 在以前的版本中,在 AWS 上安装的 OpenShift Container Platform 集群使用 4.1 引导镜像,它无 法进行扩展。出现这个问题的原因是,在初始引导一个新机器期间,由 Ignition 配置然后被 MCO 处理并启动的两个 systemd 单元对应用程序 Afterburn 依赖于应用程序 Afterburn。因为 Prometheus。在这个版本中,警报源会被正确显示。(OCPBUGS-9907) 在以前的版本中,Patternfly 4 存在一个问题:在已经进行选择后,在 master 节点的 logs 部分无 法选择或更改日志组件。在这个版本中,当您在 master 节点的 log 部分更改日志组件时,可以刷 新页面以重新载入默认选项。(OCPBUGS-18727) 在以前的版本中,当查看 alertmanager-main 在引入节点识别功能后,一些以 root 身份运行的 pod 会被更新为运行非特权。对于升级到 OpenShift Container Platform 4.14 的早期访问版本的用户,试图升级到官方版本的 4.14 可能无 FATAL failed to fetch Install Config: failed to fetch dependency of "Install Config": failed to fetch0 码力 | 73 页 | 893.33 KB | 1 年前3
OpenShift Container Platform 4.6 节点关联性规则 3.3.3. 配置 pod 反关联性规则 3.3.4. pod 关联性和反关联性规则示例 3.3.4.1. Pod 关联性 3.3.4.2. Pod 反关联性 3.3.4.3. 无匹配标签的 Pod 反关联性 3.4. 使用节点关联性规则控制节点上的 POD 放置 3.4.1. 了解节点关联性 3.4.2. 配置节点关联性必要规则 3.4.3. 配置首选的节点关联性规则 请指定 指定 type: Opaque,即 ,即 secret 没有声明 没有声明键 键名称或 名称或值 值需要符合任何 需要符合任何约 约 定。 定。opaque secret 允 允许 许使用无 使用无结构 结构 key:value 对 对,可以包含任意 ,可以包含任意值 值。 。 注意 注意 您可以指定其他任意 您可以指定其他任意类 类型,如 型,如 example 创建不透明 建不透明 secret 作 作为 为管理 管理员 员,您可以 ,您可以创 创建一个不透明 建一个不透明 secret,它允 ,它允许 许您存 您存储 储包含任意 包含任意值 值的无 的无结构 结构 键 键: :值对 值对。 。 流程 流程 1. 在 在 control plane 节 节点上的 点上的 YAML 文件中 文件中创 创建 建 Secret0 码力 | 404 页 | 3.60 MB | 1 年前3
OpenShift Container Platform 3.11 开始使用要安装 OpenShift Container Platform,您需要具备以下条件: 至少两台物理的或虚拟的 RHEL 7+ 机器,具有完全限定的域名(可以是真实的域名,也可以是网 络中的域名)和 无密码的 SSH 访问权限。本指南使用 master.openshift.example.com 和 node.openshift.example.com。这些机器必须能够使用这些域名相互 ping 通。如果您使用 现在安装一个容器引擎: 安装 CRI-O: # yum -y install cri-o 安装 Docker: # yum -y install docker 2.1.5. 设置无密码 SSH 访问 在 master 上运行安装程序前,请设置无密码 SSH 访问权限,因为安装程序需要它才能访问该机器。为 此,请运行以下命令: $ ssh-keygen 按照提示操作,并在被要求输入 pass phrase0 码力 | 24 页 | 290.05 KB | 1 年前3
OpenShift Container Platform 4.8 日志记录此发行版本包括 RHSA-2022:7435-OpenShift Logging 程序错误修复 5.4.8。 1.2.1. 程序错误修复 第 第 1 章 章 LOGGING 发 发行注 行注记 记 7 无。 1.2.2. CVE CVE-2016-3709 CVE-2020-35525 CVE-2020-35527 CVE-2020-36518 CVE-2022-1304 CVE-2022-2509 CVE-2022-40674 1.11. LOGGING 5.3.12 此发行版本包括 OpenShift Logging 程序错误修复版本 5.3.12。 1.11.1. 程序错误修复 无。 1.11.2. CVE CVE-2015-20107 CVE-2022-0391 CVE-2022-21123 CVE-2022-21125 CVE-2022-21166 第 第 1 CVE-2022-29824 1.15. LOGGING 5.3.8 此发行版本包括 RHBA-2022:5010-OpenShift Logging Bug Fix 5.3.8 1.15.1. 程序错误修复 (无.) 1.15.2. CVE 例 例 1.7. 点 点击 击以展开 以展开 CVE CVE-2018-25032 CVE-2020-0404 CVE-2020-4788 CVE-2020-139740 码力 | 223 页 | 2.28 MB | 1 年前3
共 52 条
- 1
- 2
- 3
- 4
- 5
- 6













