OpenShift Container Platform 3.11 CLI 参考3. 安装插件 7.3.1. Plug-in Loader 7.3.1.1. 搜索顺序 7.4. 编写插件 7.4.1. plugin.yaml Descriptor 7.4.2. 建议的目录结构 7.4.3. 访问运行时属性 37 38 38 38 39 39 40 目 目录 录 3 OpenShift Container Platform 3.11 CLI 参考 参考 另外,如果集群管理员启用了它,您可以在 web 控制台的 About 页面中下载并解压缩 CLI。 然后,解包存档,并将 oc 二进制文件移到 PATH 的目录中。要查看路径,请运行: 解包存档: 注意 注意 如果不使用 RHEL 或 Fedora,请确保将 libc 安装在库路径的目录中。如果 libc 不可用, 您在运行 CLI 命令时可能会看到以下错误: 2.4. 基本设置和登录 oc login 命令是初始设置 在发出 CLI 操作时,CLI 配置的加载和合并顺序遵循这些规则: 1. 使用以下层次结构和合并规则从工作站检索 CLI 配置文件: 如果设置了 --config 选项,则只加载该文件。标志可能仅设置为一次,也没有合并发生。 如果设置了 $KUBECONFIG 环境变量,则会使用它。变量可以是路径列表,如果将路径合并 在一起。修改值后,会在定义该节的文件中对其进行修改。创建值时,会在存在的第一个文0 码力 | 45 页 | 737.95 KB | 1 年前3
OpenShift Container Platform 4.14 Operatorannotations.yaml 示例 示例 Operator 捆绑包的介质类型或格式。registry+v1 格式表示它包含 CSV 及其关联的 Kubernetes 对 象。 镜像中的该路径指向含有 Operator 清单的目录。该标签保留给以后使用,当前默认为 annotations: operators.operatorframework.io.bundle.mediatype "stable" 6 第 第 2 章 章 了解 了解 OPERATOR 9 2 3 4 5 6 镜像中的该路径指向含有 Operator 清单的目录。该标签保留给以后使用,当前默认为 manifests/。manifests.v1 值表示捆绑包包含 Operator 清单。 镜像中的该路径指向包含捆绑包元数据文件的目录。该标签保留给以后使用,当前默认为 metadata/。metadata.v1 2,也可指定一系列版本,如 >0.5.1。 olm.gvk 使用这个类型,作者可以使用 group/version/kind(GVK)信息指定依赖项,类似于 CSV 中现有 CRD 和基于 API 的使用量。该路径使 Operator 作者可以合并所有依赖项、API 或显式版本,使它们处于同 一位置。 olm.constraint 这个类型在任意 Operator 属性上声明通用限制。 在以下示例中,为0 码力 | 423 页 | 4.26 MB | 1 年前3
OpenShift Container Platform 4.8 Service MeshCVE-2021-39156,其中 HTTP 请求带有片 段(以 # 字符开头的 URI 末尾的一个部分),您可以绕过 Istio URI 基于路径的授权策略。例如,Istio 授 权策略拒绝发送到 URI 路径 /user/profile 的请求。在存在安全漏洞的版本中,带有 URI 路径 /user/profile#section1 的请求绕过拒绝策略并路由到后端(通过规范的 URI path /user/ 且没有片段部分的授权策略。 要从缓解措施中的新行为中选择,将保留 URI 的片段部分。您可以将 ServiceMeshControlPlane 配置为 保留 URI 片段。 警告 警告 如前文所述,禁用新行为将对路径进行规范化,并被视为不安全。在选择保留 URI 片 段之前,确保您已将这些内容放入任何安全策略中。 ServiceMeshControlPlane 修改示例 修改示例 1.2.2.18.2. 授权策略所需的更新 包含一个可被远程利用的漏洞,当使用基于路径的授权规则时,带有多个斜杠或转义的斜杠字符 (%2F 或 %5C)的 HTTP 请求路径可能会绕过 Istio 授权策略。 例如,假设 Istio 集群管理员定义了一个授权 DENY 策略,以便在路径 /admin 上拒绝请求。发送到 URL 路径 //admin 的请求不会被授权策略拒绝。 根据 RFC 3986,带有多个斜杠的路径 //admin 在技术上应被视为与0 码力 | 344 页 | 3.04 MB | 1 年前3
OpenShift Container Platform 4.13 CI/CD同。这意味着可以引用容器镜像和镜像流标签。在使用镜像时,必须提供一个或多个路径对,以指示要复 制镜像的文件或目录的路径以及构建上下文中要放置它们的目的地。 源路径可以是指定镜像内的任何绝对路径。目的地必须是相对目录路径。构建时会加载镜像,并将指定的 文件和目录复制到构建过程上下文目录中。这与源存储库内容要克隆到的目录相同。如果源路径以 /. 结 尾,则复制目录的内容,但不在目的地上创建该目录本身。 镜像输入在 镜像输入在 BuildConfig 的 source 定义中指定: 由一个或多个输入镜像和文件组成的数组。 对包含要复制的文件的镜像的引用。 源/目标路径的数组。 source: dockerfile: "FROM centos:7\nRUN yum install -y httpd" 1 source: git: uri: https://github.com/open URI 模式必须包含: 有效的方案包括: *://、git://、http://、https:// 或 ssh:// 一个主机:*,或一个有效的主机名或 IP 地址(可选)在之前使用 *。 。 一个路径: /*,或 / (后面包括任意字符并可以包括 * 字符) 在上述所有内容中,* 字符被认为是通配符。 重要 重要 URI 模式必须与符合 RFC3986 的 Git 源 URI 匹配。不要在0 码力 | 129 页 | 1.37 MB | 1 年前3
OpenShift Container Platform 4.10 安装rootCA.srl 证书。如果未指定,则默认为 $HOME/quay-install。 --ssh-key,-k SSH 身份密钥的路径。如果未指定,则默认为 ~/.ssh/quay_installer。 --sslCert SSL/TLS 公钥/证书的路径。默认为 {quayRoot}/quay-config,并在未指定时 自动生成。 --sslCheckSkip 跳过对 config.yaml yaml 文件中的 SERVER_HOSTNAME 的检查证书主机名。[2] --sslKey 用于 HTTPS 通信的 SSL/TLS 私钥路径。默认为 {quayRoot}/quay-config,并 在未指定时自动生成。 --targetHostname, -H 要安装 Quay 的目标的主机名。默认为 $HOST,如本地主机(如果未指定)。 第 第 3 章 章 断开 断开连 连接的安装 secret(从Red Hat OpenShift Cluster Manager) 。 2. 以 JSON 格式创建您的 pull secret 副本: 指定到存储 pull secret 的文件夹的路径,以及您创建的 JSON 文件的名称。 该文件类似于以下示例: 3. 为您的镜像 registry 生成 base64 编码的用户名和密码或令牌: 通过和 0 码力 | 3142 页 | 33.42 MB | 1 年前3
OpenShift Container Platform 4.8 日志记录CONTAINER PLATFORM 卸载 OPENSHIFT LOGGING 第 第 14 章 章 日志 日志记录 记录字段 字段 第 第 15 章 章 MESSAGE 第 第 16 章 章 结构 结构化 化 第 第 17 章 章 @TIMESTAMP 第 第 18 章 章 主机名 主机名 第 第 19 章 章 IPADDR4 第 第 20 章 章 IPADDR6 第 第 21 章 章 和命名空间会被正确显示。(LOG-2069) 在此次更新之前,当 ClusterLogForwarder 设置为 Elasticsearch OutputDefault 且 Elasticsearch 输出没有结构化键时,生成的配置包含身份验证的错误值。在这个版本中,修正了 使用的 secret 和证书。(LOG-2056) 在此次更新之前,OpenShift Logging 仪表板会显示一个空的 CPU 图形,因为引用无效指标。在 被删除时,Elasticsearch 无法返回 ready 状 态。在这个版本中,Elasticsearch 能够在删除该 secret 后返回 ready 状态。(LOG-2171) 在此次更新之前,收集器读取容器日志的路径的更改会导致收集器将一些记录转发到错误的索 引。在这个版本中,收集器使用正确的配置来解决这个问题。(LOG-2160) 在此次更新之前,带有大量命名空间的集群会导致 Elasticsearch 停止服务请求,因为命名空间列0 码力 | 223 页 | 2.28 MB | 1 年前3
OpenShift Container Platform 4.7 安装和 指定 registry 的用户名和密码。 3. 以 JSON 格式创建您的 pull secret 副本: 指定到存储 pull secret 的文件夹的路径,以及您创建的 JSON 文件的名称。 4. 将文件保存为 ~/.docker/config.json 或 $XDG_RUNTIME_DIR/containers/auth.json。 该文件类似于以下示例: Operator 镜像大约 713 GB。如果未指 定,则默认为 /etc/quay-install。 --ssh-key,-k SSH 身份密钥的路径。如果未指定,则默认为 ~/.ssh/quay_installer。 --sslCert SSL/TLS 公钥/证书的路径。默认为 {quayRoot}/quay-config,并在未指定时 自动生成。 --sslCheckSkip 跳过对 config.yaml yaml 文件中的 SERVER_HOSTNAME 的检查证书主机名。[2] --sslKey 用于 HTTPS 通信的 SSL/TLS 私钥路径。默认为 {quayRoot}/quay-config,并 在未指定时自动生成。 --targetHostname,-H 要安装 Quay 的目标的主机名。默认为 $HOST,如本地主机(如果未指定)。 --targetUsername,-u 目标主机上的用户,将用于 0 码力 | 2276 页 | 23.68 MB | 1 年前3
OpenShift Container Platform 4.6 在vSphere 上安装,如 AWS 密钥对。 流程 1. 如果还没有为计算机上免密码身份验证而配置的 SSH 密钥,请创建一个。例如,在使用 Linux 操 作系统的计算机上运行以下命令: 指定新 SSH 密钥的路径和文件名,如 ~/.ssh/id_rsa。如果您已有密钥对,请确保您的公钥 位于 ~/.ssh 目录中。 运行此命令会在指定的位置生成不需要密码的 SSH 密钥。 注意 注意 $ ssh-keygen FIPS 模式,则只使用 FIPS 兼容算法来生成 SSH 密钥。密钥必 须是 RSA 或 ECDSA。 3. 将 SSH 私钥添加到 ssh-agent: 输 输出示例 出示例 指定 SSH 私钥的路径和文件名,如 ~/.ssh/id_rsa 后续步骤 在安装 OpenShift Container Platform 时,为安装程序提供 SSH 公钥。 1.1.7. 获取安装程序 在安装 OpenShift root CA certificates。/certs/download.zip 文件下载。 2. 提取包含 vCenter root CA 证书的压缩文件。压缩文件的内容类似以下文件结构: certs ├── lin │ ├── 108f4d17.0 │ ├── 108f4d17.r1 │ ├── 7e757f6a.0 │ ├── 8e4f8471.0 │ └── 0 码力 | 204 页 | 2.26 MB | 1 年前3
OpenShift Container Platform 4.14 安装第 第 4 章 章 断开 断开连 连接的安装 接的安装镜 镜像 像 35 --ssh-key,-k SSH 身份密钥的路径。如果未指定,则默认为 ~/.ssh/quay_installer。 --sslCert SSL/TLS 公钥/证书的路径。默认为 {quayRoot}/quay-config,并在未指定时 自动生成。 --sslCheckSkip 跳过对 config.yaml yaml 文件中的 SERVER_HOSTNAME 的检查证书主机名。[2] --sslKey 用于 HTTPS 通信的 SSL/TLS 私钥路径。默认为 {quayRoot}/quay-config,并 在未指定时自动生成。 --targetHostname, -H 要安装 Quay 的目标的主机名。默认为 $HOST,如本地主机(如果未指定)。 --targetUsername, -u 目标主机上的用户,将用于 Manager 下载 registry.redhat.io pull secret。 2. 以 JSON 格式创建您的 pull secret 副本: 指定到存储 pull secret 的文件夹的路径,以及您创建的 JSON 文件的名称。 该文件类似于以下示例: 3. 为您的镜像 registry 生成 base64 编码的用户名和密码或令牌: $ cat ./pull-secret 0 码力 | 3881 页 | 39.03 MB | 1 年前3
OpenShift Container Platform 4.4 构建(build)estreamtag)进行引用。在使用镜像时,必须提 供一个或多个路径对,以指示要复制镜像的文件或目录的路径以及构建上下文中要放置它们的目的地。 源路径可以是指定镜像内的任何绝对路径。目的地必须是相对目录路径。构建时会加载镜像,并将指定的 文件和目录复制到构建过程上下文目录中。这与源存储库内容(若有)要克隆到的目录相同。如果源路径 以 /. 结尾,则复制目录的内容,但不在目的地上创建该目录本身。 第 第 3 章 章 创 创建 建构 构建 建输 输入 入 9 1 2 3 4 5 6 1 2 由一个或多个输入镜像和文件组成的数组。 对包含要复制的文件的镜像的引用。 源/目标路径的数组。 相对于构建过程能够处理文件的构建根目录的目录。 要从所引用镜像中复制文件的位置。 提供的可选 secret,如需要凭证才能访问输入镜像。 另外,如果输入镜像需要 pull secret,您可以将 模式必须包含: 一个有效的方案(*://、git://、http://\https:// 或 ssh://)。 一个主机(*,或一个有效的主机名或 IP 地址(可以在之前使用 *.))。 一个路径(/*,或 /(后面包括任意字符并可以包括 * 字符))。 在上述所有内容中,* 字符被认为是通配符。 重要 重要 URI 模式必须与符合 RFC3986 的 Git 源 URI 匹配。不要在0 码力 | 101 页 | 1.12 MB | 1 年前3
共 58 条
- 1
- 2
- 3
- 4
- 5
- 6













