OpenShift Container Platform 4.2 架构相关的红帽技术。OpenShift Container Platform 得益于红帽企业级优质软件的严格测试和认证 计划。 开源开发模型。开发以开放方式完成,源代码可从公共软件存储库中获得。这种开放协作促进了 快速创新和开发。 虽然 Kubernetes 擅长管理应用程序,但它并未指定或管理平台级要求或部署过程。强大而灵活的平台管 理工具和流程是 OpenShift Container Platform 小时,以确保完成第一次证书轮转。 bootstrapp 集群涉及以下步骤: 1. bootstrap 机器启动并开始托管 master 机器启动所需的远程资源。(如果自己配置基础架构,则 需要人工干预) 2. master 机器从 bootstrap 机器获取远程资源并完成启动。(如果自己配置基础架构,则需要人工 干预) 3. master 机器使用 bootstrap 机器来组成 etcd 集群。 master 机器上的某些服务作为 systemd 服务运行,其他服务则作为静态 Pod 运行。 systemd 服务适合需要始终在特定系统启动后不久出现的服务。对于 master 机器,这包括允许远程登录 的 sshd。它还包括以下服务: CRI-O 容器引擎 (crio),用于运行和管理容器。OpenShift Container Platform 4.2 使用 CRI-O, 而不是 Docker0 码力 | 32 页 | 783.33 KB | 1 年前3
OpenShift Container Platform 4.3 架构相关的红帽技术。OpenShift Container Platform 得益于红帽企业级优质软件的严格测试和认证 计划。 开源开发模型。开发以开放方式完成,源代码可从公共软件存储库中获得。这种开放协作促进了 快速创新和开发。 虽然 Kubernetes 擅长管理应用程序,但它并未指定或管理平台级要求或部署过程。强大而灵活的平台管 理工具和流程是 OpenShift Container Platform 小时,以确保完成第一次证书轮转。 bootstrapp 集群涉及以下步骤: 1. bootstrap 机器启动并开始托管 master 机器启动所需的远程资源。(如果自己配置基础架构,则 需要人工干预) 2. master 机器从 bootstrap 机器获取远程资源并完成启动。(如果自己配置基础架构,则需要人工 干预) 3. master 机器使用 bootstrap 机器来组成 etcd 集群。 master 机器上的某些服务作为 systemd 服务运行,其他服务则作为静态 Pod 运行。 systemd 服务适合需要始终在特定系统启动后不久出现的服务。对于 master 机器,这包括允许远程登录 的 sshd。它还包括以下服务: CRI-O 容器引擎 (crio),用于运行和管理容器。OpenShift Container Platform 4.3 使用 CRI-O, 而不是 Docker0 码力 | 47 页 | 1.05 MB | 1 年前3
OpenShift Container Platform 4.7 架构和相关的红帽技术。OpenShift Container Platform 得益于红帽企业级优质软件 的严格测试和认证计划。 开源开发模型。开发以开放方式完成,源代码可从公共软件存储库中获得。这种开放协作促进了 快速创新和开发。 虽然 Kubernetes 擅长管理应用程序,但它并未指定或管理平台级要求或部署过程。强大而灵活的平台管 理工具和流程是 OpenShift Container Platform bootstrap 机器启动并开始托管 control plane 机器引导所需的远程资源。(如果自己配置基础架 构,则需要人工干预) 2. bootstrap 机器启动单节点 etcd 集群和一个临时 Kubernetes control plane。 3. control plane 机器从 bootstrap 机器获取远程资源并完成启动。(如果自己配置基础架构,则需 要人工干预) 4. 临时 机器上的某些服务作为 systemd 服务运行,另一些则作为静态 pod 运行。 systemd 服务适合需要始终在特定系统启动后不久出现的服务。对于 control plane 机器,这包括允许远程 登录的 sshd。它还包括以下服务: CRI-O 容器引擎 (crio),用于运行和管理容器。OpenShift Container Platform 4.7 使用 CRI-O, 而不是 Docker0 码力 | 55 页 | 1.16 MB | 1 年前3
OpenShift Container Platform 4.10 架构和相关的红帽技术。OpenShift Container Platform 得益于红帽企业级优质软件 的严格测试和认证计划。 开源开发模型。开发以开放方式完成,源代码可从公共软件存储库中获得。这种开放协作促进了 快速创新和开发。 虽然 Kubernetes 擅长管理应用程序,但它并未指定或管理平台级要求或部署过程。强大而灵活的平台管 理工具和流程是 OpenShift Container Platform bootstrap 机器启动并开始托管 control plane 机器引导所需的远程资源。(如果自己配置基础架 构,则需要人工干预) 2. bootstrap 机器启动单节点 etcd 集群和一个临时 Kubernetes control plane。 3. control plane 机器从 bootstrap 机器获取远程资源并完成启动。(如果自己配置基础架构,则需 要人工干预) 4. 临时 字段显示网络连接的地址和前缀。 选项卡的 Resource usage 部分显示图形中使用的资源。 Advisor recommendations 部分提供与安全性、性能、可用性和稳定相关的见解。本节需要使用 远程健康功能。请参阅使用 Insights 来识别与集群相关的问题。 Cluster history 部分显示集群完成的所有内容,包括创建和确定新版本时。 第 第 4 章 章 RED HAT OPENSHIFT0 码力 | 63 页 | 1.40 MB | 1 年前3
OpenShift Container Platform 4.13 认证和授权身份提供程序,使用简单绑定身份验证来针对 LDAPv3 服务器验证用户名和密 码。 基本身份验证 (Basic authentication) 配置 basic-authentication 身份提供程序,以便用户使用针对远程身份提供程序验证 的凭证来登录 OpenShift Container Platform。基本身份验证是一种通用后端集成机制。 请求标头 (Request header) 配置 request-header 以来自身份提供程序的用户身份登录集群,并在提示时输入密码。 3. 确认用户登录成功,并显示用户名。 7.4. 配置基本身份验证身份提供程序 配置 basic-authentication 身份提供程序,以便用户使用针对远程身份提供程序验证的凭证来登录 OpenShift Container Platform。基本身份验证是一种通用后端集成机制。 7.4.1. 关于 OpenShift Container Platform 注意 注意 OpenShift Container Platform 用户名不能包括 /、: 和 %。 7.4.2. 关于基本身份验证 基本身份验证是一种通用后端集成机制,用户可以使用针对远程身份提供程序验证的凭证来登录 OpenShift Container Platform。 由于基本身份验证是通用的,因此您可以在高级身份验证配置中使用此身份提供程序。 $ oc apply -f0 码力 | 201 页 | 2.74 MB | 1 年前3
OpenShift Container Platform 4.2 支持摘要 摘要 本文档提供了有关从红帽获取 OpenShift Container Platform 支持的信息。文中还包含有关通过 Telemetry 和 Insights Operator 进行远程健康监控的信息。 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 工具 2.2. 为红帽支持收集您的集群数据 2.3. 获取集群 ID 第 第 3 章 章 通 通过连 过连接集群 接集群进 进行 行远 远程健康 程健康监 监控 控 3.1. 关于远程健康监控 3.2. 显示远程健康监控收集的数据 3.3. 不使用远程健康报告功能 3 3 4 4 4 5 6 6 7 9 目 目录 录 1 OpenShift Container Platform → Overview。 b. 该值包括在 Details 中的 Cluster ID 项中。 第 第 2 章 章 收集集群数据 收集集群数据 5 第 3 章 通过连接集群进行远程健康监控 3.1. 关于远程健康监控 OpenShift Container Platform 会收集有关集群健康、使用情况和集群大小的匿名聚合信息,并通过两个 集成组件(Telemetry 和 Insights0 码力 | 14 页 | 192.83 KB | 1 年前3
OpenShift Container Platform 4.9 节点将文件复制到容器或从容器中复制 6.6.3. 使用高级 rsync 功能 6.7. 在 OPENSHIFT CONTAINER PLATFORM 容器中执行远程命令 6.7.1. 在容器中执行远程命令 6.7.2. 用于从客户端发起远程命令的协议 6.8. 使用端口转发访问容器中的应用程序 6.8.1. 了解端口转发 6.8.2. 使用端口转发 6.8.3. 用于从客户端发起端口转发的协议 6.3. 使用 CLI 启用功能集 第 第 8 章 章 网 网络边缘 络边缘上的 上的远 远程 程 WORKER 节 节点 点 8.1. 在网络边缘使用远程 WORKER 节点 8.1.1. 使用远程 worker 节点进行网络隔离 8.1.2. 远程 worker 节点上的电源丢失 8.1.3. 远程 worker 节点策略 313 314 314 316 317 319 320 321 OpenShift Container Platform 集群配置为在网络边缘(远程 worker 节点)具有 worker 节 点。如需有关在 OpenShift Container Platform 集群中具有远程 worker 节点的挑战,以及一些在 远程 worker 节点上管理 pod 的建议方法,请参阅在网络边缘使用远程 worker 节点。 1.2. 关于 POD pod 是节点上共同部0 码力 | 374 页 | 3.80 MB | 1 年前3
OpenShift Container Platform 4.6 节点6.6.1.1. 要求 6.6.2. 将文件复制到容器或从容器中复制 6.6.3. 使用高级 rsync 功能 6.7. 在 OPENSHIFT CONTAINER PLATFORM 容器中执行远程命令 264 265 266 267 271 271 272 272 273 273 274 276 276 277 278 281 281 281 281 281 283 285 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6.7.1. 在容器中执行远程命令 6.7.2. 用于从客户端发起远程命令的协议 6.8. 使用端口转发访问容器中的应用程序 6.8.1. 了解端口转发 6.8.2. 使用端口转发 6.8.3. 用于从客户端发起端口转发的协议 6.9. 在容器中使用 6.3. 使用 CLI 启用功能集 第 第 8 章 章 网 网络边缘 络边缘上的 上的远 远程 程 WORKER 节 节点 点 8.1. 在网络边缘使用远程 WORKER 节点 8.1.1. 使用远程 worker 节点进行网络隔离 8.1.2. 远程 worker 节点上的电源丢失 8.1.3. 远程 worker 节点策略 378 379 379 380 381 383 383 3840 码力 | 404 页 | 3.60 MB | 1 年前3
OpenShift Container Platform 4.10 监控配置监控堆栈 2.5. 可配置的监控组件 2.6. 使用节点选择器移动监控组件 2.7. 为监控组件分配容忍(TOLERATIONS) 2.8. 配置专用服务监控器 2.9. 配置持久性存储 2.10. 配置远程写入存储 2.11. 控制用户定义的项目中未绑定指标属性的影响 第 第 3 章 章 配置外部 配置外部 ALERTMANAGER 实 实例 例 3.1. 在时间序列和警报中附加额外标签 3.2. monitoring 项目中安装一组平台监控组件。这为包括 Kubernetes 服务在内的 OpenShift Container Platform 核心组件提供了监控。默认监控堆栈还为集群启用远程健康状态监控。下图 中的默 默认 认安装 安装部分说明了这些组件。 用于 用于监 监控用 控用户 户定 定义项 义项目的 目的组 组件 件。在选择性地为用户定义的项目启用监控后,会在 openshift-user- 表板。由监控堆栈提供的 Grafana 实例及其仪表板是 只读的。 Telemeter Client Telemeter Client 将数据的子部分从平台 Prometheus 实例发送到红帽,以便为集群提供远程健康状态监 控。 组 组件 件 描述 描述 监控堆栈中的所有组件都由堆栈监控,并在 OpenShift Container Platform 更新时自动更新。 注意 注意 OpenShift0 码力 | 135 页 | 1.58 MB | 1 年前3
OpenShift Container Platform 4.6 分布式追踪分布式追踪抽样 样配置 配置选项 选项 Red Hat OpenShift distributed tracing Platform Operator 可用于定义抽样策略,以提供给已经被配置为 使用远程 sampler 的 tracer。 虽然生成了所有 trace,但只有几个会被抽样。对某个 trace 进行抽样会标记该 trace 用于进一步处理和存 第 第 3 章 章 分布式追踪安装 分布式追踪安装 ca: 用于验证远程服务器的 TLS 证书颁发机构(CA) 文件的路径。 默认将使用系统信任存 储。 OpenShift Container Platform 4.6 分布式追踪 分布式追踪 38 es: tls: cert: TLS 证书文件的路径,用 来识别此进程到远程服务 器。 es: tls: enabled: 与远程服务器对话时启用 传输层安全(TLS)。默认 传输层安全(TLS)。默认 禁用此选项。 true/ false false es: tls: key: TLS 私钥文件的路径,用 来识别此进程到远程服务 器。 es: tls: server-name: 覆盖远程服务器证书中预 期的 TLS 服务器名称。 es: token-file: 包含 bearer 令牌的文件 的路径。如果指定该标 志,该标志也会载入认证0 码力 | 59 页 | 572.03 KB | 1 年前3
共 55 条
- 1
- 2
- 3
- 4
- 5
- 6













