OpenShift Container Platform 4.14 分布式追踪
JIRA 问题。请提供具体详 情,如章节名称和 OpenShift Container Platform 版本。 1.1.6. 使开源包含更多 红帽致力于替换我们的代码、文档和 Web 属性中存在问题的语言。我们从这四个术语开始:master、 slave、黑名单和白名单。由于此项工作十分艰巨,这些更改将在即将推出的几个发行版本中逐步实施。详 情请查看 CTO Chris Wright 的信息。 1 JIRA 问题。请提供具体详 情,如章节名称和 OpenShift Container Platform 版本。 1.2.8. 使开源包含更多 红帽致力于替换我们的代码、文档和 Web 属性中存在问题的语言。我们从这四个术语开始:master、 slave、黑名单和白名单。由于此项工作十分艰巨,这些更改将在即将推出的几个发行版本中逐步实施。详 情请查看 CTO Chris Wright 的信息。 1 JIRA 问题。请提供具体详 情,如章节名称和 OpenShift Container Platform 版本。 1.3.8. 使开源包含更多 红帽致力于替换我们的代码、文档和 Web 属性中存在问题的语言。我们从这四个术语开始:master、 slave、黑名单和白名单。由于此项工作十分艰巨,这些更改将在即将推出的几个发行版本中逐步实施。详 情请查看 CTO Chris Wright 的信息。 10 码力 | 100 页 | 928.24 KB | 1 年前3OpenShift Container Platform 4.10 构建应用程序
发行版本 第 第 8 章 章 DEPLOYMENTS 8.1. 了解 DEPLOYMENT 和 DEPLOYMENTCONFIG 对象 8.2. 管理部署过程 8.3. 使用部署策略 8.4. 使用基于路由的部署策略 4 4 4 4 5 5 11 11 16 16 23 24 32 32 32 33 34 35 36 37 38 39 40 41 41 41 42 42 LinuxONE 环境中 应用服务绑定。 1.2.4. 部署应用程序 您可以使用 Deployment 或 DeploymentConfig 对象部署应用程序,并从 Web 控制台管理应用程序。您 可以创建部署策略,以帮助减少更改期间或升级到应用程序的停机时间。 您还可以使用 Helm,它是一个软件包管理器,简化了应用程序和服务部署到 OpenShift Container Platform 集群的过程。 浏览至 Home → Project。 2. 选择要查看的项目。 在本页中,点击 Workloads 以查看项目中的工作负载。 2.1.5. 使用 CLI 查看项目 查看项目时,只能看到根据授权策略您有权访问的项目。 流程 流程 1. 要查看项目列表,请运行: $ oc new-project\ --description=" " 0 码力 | 198 页 | 3.62 MB | 1 年前3OpenShift Container Platform 4.9 构建应用程序
HELM 发行版本 第 第 7 章 章 部署 部署 7.1. 了解 DEPLOYMENT 和 DEPLOYMENTCONFIG 对象 7.2. 管理部署过程 7.3. 使用部署策略 7.4. 使用基于路由的部署策略 第 第 8 章 章 配 配额 额 8.1. 项目的资源配额 8.2. 跨越多个项目的资源配额 4 4 4 4 5 5 11 11 16 16 22 23 31 LinuxONE 环境中 应用服务绑定。 1.2.4. 部署应用程序 您可以使用 Deployment 或 DeploymentConfig 对象部署应用程序,并从 Web 控制台管理应用程序。您 可以创建部署策略,以帮助减少更改期间或升级到应用程序的停机时间。 您还可以使用 Helm,它是一个软件包管理器,简化了应用程序和服务部署到 OpenShift Container Platform 集群的过程。 浏览至 Home → Project。 2. 选择要查看的项目。 在本页中,点击 Workloads 以查看项目中的工作负载。 2.1.5. 使用 CLI 查看项目 查看项目时,只能看到根据授权策略您有权访问的项目。 流程 1. 要查看项目列表,请运行: $ oc new-project\ --description=" " 0 码力 | 184 页 | 3.36 MB | 1 年前3OpenShift Container Platform 4.8 Service Mesh
过信任度不同的网络进行传输。 策略强制 - 对服务间的交互应用机构策略,确保实施访问策略,并在用户间分配资源。通过配置 网格就可以对策略进行更改,而不需要修改应用程序代码。 遥测 - 了解服务间的依赖关系以及服务间的网络数据流,从而可以快速发现问题。 1.2. SERVICE MESH 发行注记 1.2.1. 使开源包含更多 红帽承诺替换我们的代码、文档和网页属性中存在问题的语言。我们从这四个术语开始: Mesh 2.1.1 的新功能 的新功能 此 Red Hat OpenShift Service Mesh 发行版本解决了 CVE 报告的安全漏洞问题以及程序错误。 此发行版本还添加了禁用自动创建网络策略的功能。 1.2.2.11.1. Red Hat OpenShift Service Mesh 2.1.1 版中包含的组件版本 OpenShift Container Platform 4.8 Service 2. 禁用网络策略 Red Hat OpenShift Service Mesh 自动在 Service Mesh control plane 和应用程序命名空间中创建和管理 多个 NetworkPolicies 资源。这是为了确保应用程序和 control plane 可以相互通信。 如果要禁用自动创建和管理 NetworkPolicies 资源,例如为了强制执行公司安全策略,您可以编辑0 码力 | 344 页 | 3.04 MB | 1 年前3OpenShift Container Platform 4.13 CI/CD
理解镜像构建 2.2. 了解构建配置 2.3. 创建构建输入 2.4. 管理构建输出 2.5. 使用构建策略 2.6. 使用 BUILDAH 自定义镜像构建 2.7. 执行和配置基本构建 2.8. 触发和修改构建 2.9. 执行高级构建 2.10. 在构建中使用红帽订阅 2.11. 通过策略保护构建 2.12. 构建配置资源 2.13. 构建故障排除 2.14. 为构建设置其他可信证书颁发机构 文件中定义构建过程。此定义包括构建触发器、输入参数和源代码等属性。部 署之后,BuildConfig 对象通常构建可运行的镜像并将其推送到容器镜像 registry。 OpenShift 构建为构建策略提供以下可扩展的支持: Docker 构建 Source-to-image(S2I)构建 Custom 构建 如需更多信息,请参阅了解镜像构建 1.2. OPENSHIFT PIPELINES 体是指定资源限值,如 CPU 使用 量、内存使用量,以及构建或 Pod 执行时间。 OpenShift Container Platform 构建系统提供对构建策略的可扩展支持,它们基于构建 API 中指定的可选 择类型。可用的构建策略主要有三种: Docker 构建 Source-to-image(S2I)构建 Custom 构建 默认情况下,支持 docker 构建和 S2I 构建。0 码力 | 129 页 | 1.37 MB | 1 年前3OpenShift Container Platform 4.4 构建(build)
SECRET 限制 第 第 4 章 章 管理 管理构 构建 建输 输出 出 4.1. 构建输出 4.2. 输出镜像环境变量 4.3. 输出镜像标签 第 第 5 章 章 使用 使用构 构建策略 建策略 5.1. DOCKER 构建 5.2. SOURCE-TO-IMAGE (S2I) 构建 5.3. CUSTOM 构建 5.4. PIPELINE 构建 5.5. 使用 WEB 控制台添加 SECRET . . . . . . . . . . . . . . . . . . . . . . . . . 9.3. 将构建分配给特定的节点 9.4. 串联构建 9.5. 修剪构建 9.6. 构建运行策略 第 第 10 章 章 在 在构 构建中使用 建中使用红 红帽 帽订阅 订阅 10.1. 创建 RED HAT UNIVERSAL BASE IMAGE 的 IMAGESTREAMTAG 10 订阅运行构建 10.5. 对 DOCKER 的构建层进行压缩 10.6. 其他资源 第 第 11 章 章 通 通过 过策略保 策略保护构 护构建 建 11.1. 在全局范围内禁用构建策略访问 11.2. 在全局范围内限制用户使用构建策略 11.3. 在项目范围内限制用户使用构建策略 第 第 12 章 章 构 构建配置 建配置资 资源 源 12.1. 构建控制器配置参数 12.2. 配置构建设置0 码力 | 101 页 | 1.12 MB | 1 年前3OpenShift Container Platform 4.14 Operator
yaml └── packageC └── index.json OpenShift Container Platform 4.14 Operator 12 基于文件的目录使用基于 CUE 语言规范 的格式,该格式可使用任意模式进行扩展。以下 _Meta CUE 模 式定义了所有基于文件的目录 Blob 必须遵循的格式: _Meta 架 架构 注意 注意 此规格中列出的 CUE 模式不可被视为详尽模式。opm Operator Lifecycle Manager (OLM) 1.0 作为技术预览功能, 它基于 RukPak 组件。 RukPak 是一个可插拔式解决方案,用于打包和分发云原生内容。它支持安装、更新和策略的高级策略。 RukPak 提供用于在 Kubernetes 集群上安装各种工件的内容生态系统。工件示例包括 Git 仓库、Helm chart 和 OLM 捆绑包。然后,RukPak 可以以安全的方式 容器镜像附带的元数据,用于在用户界面填充名称、版本、描述、标签、存储库链 接和徽标等信息。 此外,CSV 还是运行 Operator 所需的技术信息来源,例如其管理或依赖的自定义资源 (CR)、RBAC 规 则、集群要求和安装策略。此信息告诉 OLM 如何创建所需资源并将 Operator 设置为部署。 2.4.1.2.2. 目 目录源 源 catalog source 代表元数据存储,通常通过引用存储在容器 registry0 码力 | 423 页 | 4.26 MB | 1 年前3OpenShift Container Platform 4.14 镜像
从源代码创建镜像 4.4. 关于测试 SOURCE-TO-IMAGE 镜像 第 第 5 章 章 管理 管理镜 镜像 像 5.1. 管理镜像概述 5.2. 标记镜像 5.3. 镜像拉取(PULL)策略 5.4. 使用镜像 PULL SECRET 第 第 6 章 章 管理 管理镜 镜像流 像流 6.1. 为什么使用镜像流 6.2. 配置镜像流 6.3. 镜像流镜像 6.4. 镜像流标签 6 Source-to-Image (Non-S2I) 镜像流和模板 提供以下更新: 新镜像流和模板 更新现有镜像流和模板,除非它是 CVE 更新 根据 OpenShift Container Platform 生命周期策略日期和支持指南,Cluster Samples Operator 将提供对 Non-S2I 镜像流和模板的支持。 Cluster Samples Operator 将继续支持 S2I 构建器镜像和模板,并接受更新。S2I Dockerfile 作为第一个 FROM 指令。然后,由 S2I 生成的 Dockerfile 会被传递 给 Buildah。 4.3.2. 如何编写 Source-to-image 脚本 您可以使用任何编程语言编写 S2I 脚本,只要脚本可在构建器镜像中执行。S2I 支持多种提供 assemble/run/save-artifacts 脚本的选项。每次构建时按以下顺序检查所有这些位置: 1. 构建配置中指定的脚本。0 码力 | 118 页 | 1.13 MB | 1 年前3OpenShift Container Platform 4.7 镜像
镜像标签 5.2.2. 镜像标签惯例 5.2.3. 向镜像流中添加标签 5.2.4. 从镜像流中删除标签 5.2.5. 引用镜像流中的镜像 5.3. 镜像拉取(PULL)策略 5.3.1. 镜像拉取(pull)策略概述 5.4. 使用镜像 PULL SECRET 5.4.1. 允许 pod 在项目间引用镜像 5.4.2. 允许 Pod 引用其他安全 registry 中的镜像 5.4 Dockerfile 作为第一个 FROM 指令。然后,由 S2I 生成的 Dockerfile 会被传递 给 Buildah。 4.3.2. 如何编写 Source-to-image 脚本 您可以使用任何编程语言编写 S2I 脚本,只要脚本可在构建器镜像中执行。S2I 支持多种提供 assemble/run/save-artifacts 脚本的选项。每次构建时按以下顺序检查所有这些位置: 1. 构建配置中指定的脚本。 pull-through 功能为客户端提供镜像。默认情况下,镜像 Blob 由 registry 在本地进行镜像。因此,下次需要时便可更快拉取(pull)。只要镜像流具有不 安全的注解,或者标签具有不安全的导入策略,该标志也允许从不安全的 registry 拉取(pull), 无需向容器运行时提供 --insecure-registry。 $ oc tag$ 0 码力 | 123 页 | 1.20 MB | 1 年前3OpenShift Container Platform 4.6 分布式追踪
3.2.1. 从 Web 控制台部署分布式追踪默认策略 3.2.1.1. 通过 CLI 部署分布式追踪默认策略 3.2.2. 从 Web 控制台部署分布式追踪生产环境策略 3.2.2.1. 通过 CLI 部署分布式追踪产品策略 3.2.3. 从 Web 控制台部署分布式追踪流策略 3.2.3.1. 通过 CLI 部署分布式追踪流策略 3.2.4. 验证部署 3.2.4.1. 访问 Jaeger OpenTelemetry 项目。 这两个组件都基于厂商中立的 OpenTracing API 和工具。 1.2. 让开源更具包容性 红帽致力于替换我们的代码、文档和 Web 属性中存在问题的语言。我们从这四个术语开始:master、 slave、黑名单和白名单。由于此项工作十分艰巨,这些更改将在即将推出的几个发行版本中逐步实施。详 情请查看 CTO Chris Wright 信息。 1.3 oauth-proxy sidecar 不信任安装时使用 additionalTrustBundle 定义的自定义 CA 捆绑包。 TRACING-1166 目前无法在断开网络连接的环境中使用 Jaeger 流策略。当置备 Kafka 集群时,它 会出错:Failed to pull image registry.redhat.io/amq7/amq-streams-kafka-24- rhel7@sha250 码力 | 59 页 | 572.03 KB | 1 年前3
共 67 条
- 1
- 2
- 3
- 4
- 5
- 6
- 7