OpenShift Container Platform 4.10 虚拟化前缀的现有命名空间。 从 web 控制台创建虚拟机时,请选择配置了引导源的虚拟机模板。具有引导源的虚拟机模板标记为 Available boot source,或者它们显示自定义标签文本。使用有可用引导源的模板可促进创建虚拟机的过 程。 没有引导源的模板被标记为 Boot source required。如果完成了向虚拟机中添加引导源的步骤,您可以使 用这些模板。 重要 重要 由于存储行为的区别,一些虚拟机模板与单节点 先配置 操作系统镜像、操作系统的默认设置、flavor(CPU 和内存)以及工作负载类型(server)。当模板配置为 使用引导源配置时,会使用自定义标签文本或者默认标签文本 Available boot source 进行标记。这些模 板可用于创建虚拟机。 您可以从预配置的模板列表中选择模板,查看设置并使用Create virtual machine from template 创建一 个虚拟 3. 选择虚拟机以打开 VirtualMachine 详 详情 情页面。 4. 点击铅笔图标使该字段可编辑。 5. 进行相关的更改并点击 Save。 注意 注意 如果虚拟机正在运行,对 Boot Order 或 Flavor 的更改在重启虚拟机后才会生效。 您可以点击相关字段右侧的 View Pending Changes 来查看待处理的更改。页面顶部的 Pending Changes0 码力 | 307 页 | 3.45 MB | 1 年前3
OpenShift Container Platform 4.13 虚拟化标签页中编辑模板项目。 All items|Default templates 点 Default templates 以仅显示默认模板。 第 第 4 章 章 WEB 控制台概述 控制台概述 21 Boot source available 复选框 选中复选框以显示带有可用引导源的模板。 操作系 操作系统 统 复选框 选中复选框以显示带有所选操作系统的模板。 工作 工作负载 负载 复选框 选中复选框以显示带有所选工作负载的模板。 根据类型、引导源、模板供应商或操作系统过滤模板。 搜索字段 根据名称或标签搜索模板。 模板 模板表 模板列表 点击模板旁边的 Options 菜单 ,选择 Edit,Clone,Edit boot source,Edit boot source reference,Edit labels,Edit annotations, 或 Delete。 4.4.1. 模板详情页面 您可以查看模板设置并在 Template 页面 面 第 第 4 章 章 WEB 控制台概述 控制台概述 31 元素 元素 描述 描述 操作 操作菜单 点 Actions 菜单,以选择 Edit,Clone,Edit boot source,Edit boot source reference,Edit labels,Edit annotations, 或 Delete。 详 详情 情 标签页 模板设置和配置 YAML 标签页 YAML0 码力 | 393 页 | 4.53 MB | 1 年前3
OpenShift Container Platform 4.14 发行注记input level=debug msg=Host master-1 Expected the host to boot from disk, but it booted the installation image - please reboot and fix boot order to boot from disk QEMU_HARDDISK drive-scsi0-0-0-0 (sda, /d 0-scsi-0:0:0:0) level=debug msg=Host master-2 Expected the host to boot from disk, but it booted the installation image - please reboot and fix boot order to boot from disk QEMU_HARDDISK drive-scsi0-0-0-0 (sda, /d 程序 程序错误 错误修复 修复 在以前的版本中,当在禁用了安全引导(Secure Boot)的节点中安装带有 bootMode 设置为 UEFISecureBoot 的 OpenShift Container Platform 时,安装会失败。在这个版本中,后续尝试 安装启用了安全引导(Secure Boot)的 OpenShift Container Platform 会正常进行。(OCPBUGS-0 码力 | 73 页 | 893.33 KB | 1 年前3
OpenShift Container Platform 4.14 机器管理version: 413.92.2023101700 providerSpec: diagnostics: boot: storageAccountType: AzureManaged 1 providerSpec: diagnostics: boot: 第 第 2 章 章 使用 使用 MACHINE API 管理 管理计 计算机器 算机器 31 1 2 指定替换为存储帐户的名称。 注意 注意 仅支持 Azure Blob Storage 数据服务。 验证 验证 在 Microsoft Azure 门户上,查看机器集部署的机器的 Boot diagnostics 页面,并验证您可以看 到机器的串行日志。 2.3.5. 将机器部署为 Spot 虚拟机的机器 您可以通过创建一个在 Azure 上运行的计算机器集来节约成本,该机器集将机器部署为非保障的 agl030519-vplxk-worker-us-east-1f 0 0 55m providerSpec: diagnostics: boot: storageAccountType: AzureManaged 1 第 第 2 章 章 使用 使用 MACHINE API 管理 管理计 计算机器 算机器 55 1 1 0 码力 | 277 页 | 4.37 MB | 1 年前3
OpenShift Container Platform 4.10 可伸缩性和性能credentialsName:1 disableCertificateVerification: True 2 bootMACAddress: boot_mac_address> 第 第 12 章 章 管理裸机主机 管理裸机主机 97 2 将 disableCertificateVerification 设置为 true 可禁用集群和基板管理控制器 namespace: openshift-cluster-node-tuning-operator spec: profile: 2 - data: | [main] summary=Boot time configuration for hugepages include=openshift-node [bootloader] cmdline_op file:line] msg I0210 17:08:45.716288 1 node.go:37] Environment information: /proc/cmdline: BOOT_IMAGE=(hd0,gpt3)/ostree/rhcos- 56fabc639a679b757ebae30e5f01b2ebd38e9fde9ecae91c41be41d3e89b37f8/vmlinuz- 0 码力 | 315 页 | 3.19 MB | 1 年前3
OpenShift Container Platform 4.12 专用硬件和驱动程序启用Toolkit 包括为内核模块签名所需的依赖项、openssl、mokutil 和 keyutils。但 是,在这个示例中,simple-kmod 内核模块没有签名,因此无法在启用了安全引导 (Secure Boot) 的系统中载入。 2.3.1. 在集群中构建并运行 simple-kmod 驱动程序容器 先决条件 先决条件 有一个正在运行的 OpenShift Container Platform 集群。 DaemonSet,它将签名的 kmods 加载到与选择器匹配的所有节点 中。驱动程序容器应在其 MOK 数据库中具有公钥的任何节点上运行,以及所有未启用 secure-boot (忽 略签名)的节点。它们应该无法在启用了 secure-boot 的任何上加载,但其 MOK 数据库中没有该密钥。 先决条件 先决条件 keySecret 和 certSecret secret 已创建。 流程 流程 10 码力 | 54 页 | 591.48 KB | 1 年前3
OpenShift Container Platform 4.10 安装openshift-install create manifests --dirdeletionProtection: false disks: - autoDelete: true boot: true image: projects/redhat-marketplace-public/global/images/redhat-coreos-ocp-48-x86-64- 202210040145 'properties': { 'disks': [{ 'autoDelete': True, 'boot': True, 'initializeParams': { 'diskSizeGb': context.propertie 'properties': { 'disks': [{ 'autoDelete': True, 'boot': True, 'initializeParams': { 'diskSizeGb': context.propertie 0 码力 | 3142 页 | 33.42 MB | 1 年前3
OpenShift Container Platform 4.14 安装'properties': { 'disks': [{ 'autoDelete': True, 'boot': True, 'initializeParams': { 'diskSizeGb': context.propertie 'properties': { 'disks': [{ 'autoDelete': True, 'boot': True, 'initializeParams': { 'diskSizeGb': context.propertie 'properties': { 'disks': [{ 'autoDelete': True, 'boot': True, 'initializeParams': { 'diskSizeGb': context.propertie0 码力 | 3881 页 | 39.03 MB | 1 年前3
OpenShift Container Platform 4.13 安装安装程序在其中创建计算机器的可用区。 有效 GCP 可用区 列表,如 us-central1-a,在一个 YAML 序列 中。 comp ute.pl atform .gcp.s ecure Boot 是否为计算机器启用 Shielded VM 安全引导。Shielded 虚拟机具 有额外的安全协议,如安全引导、固件和完整性监控和 rootkit 保 护。有关 Shielded 虚拟机的更多信息,请参阅 安装程序在其中创建计算机器的可用区。 有效 GCP 可用区 列表,如 us-central1-a,在一个 YAML 序列 中。 comp ute.pl atform .gcp.s ecure Boot 是否为计算机器启用 Shielded VM 安全引导。Shielded 虚拟机具 有额外的安全协议,如安全引导、固件和完整性监控和 rootkit 保 护。有关 Shielded 虚拟机的更多信息,请参阅 安装程序在其中创建计算机器的可用区。 有效 GCP 可用区 列表,如 us-central1-a,在一个 YAML 序列 中。 comp ute.pl atform .gcp.s ecure Boot 是否为计算机器启用 Shielded VM 安全引导。Shielded 虚拟机具 有额外的安全协议,如安全引导、固件和完整性监控和 rootkit 保 护。有关 Shielded 虚拟机的更多信息,请参阅0 码力 | 4634 页 | 43.96 MB | 1 年前3
OpenShift Container Platform 4.8
Web 控制台以图形的形式显示应用程序、服务或工作负载如何通过 Kiali 进行通信。 指 指标 标 – 预定义的 metrics dashboard 可为您生成 Go、Node.js、Quarkus 、Spring Boot 、 Thonttail 和 Vert.x 的服务网格和应用程序性能图表。。您还可以创建您自己的自定义仪表板。 追踪 追踪 – 通过与 Jaeger 集成,可以在组成一个应用程序的多个微服务间追踪请求的路径。 client libraries)- Jaeger client 是 OpenTracing API 的具体语言实现。它们可以用来为各种现有开源框架(如 Camel (Fuse) 、 Spring Boot (RHOAR) 、MicroProfile (RHOAR/Thorntail) 、Wilfly (EAP) 等提供分布式追踪工 具。 Jaeger Agent (Server Queue, Processor0 码力 | 87 页 | 1.58 MB | 1 年前3
共 29 条
- 1
- 2
- 3













