OpenShift Container Platform 3.11 CLI 参考
Tools 页面中 oc login 行 末尾的 copy to clipboard 按钮,然后粘贴复制的内容以显示令牌。 $ oc new-app https://github.com/user>/ OpenShift Container Platform 3.11 CLI 参考 参考 6 2.3.1. 对于 Windows Windows 的 CLI oc new-project 4 Welcome to OpenShift! See 'oc help' to get started. $ oc logout User, alice, logged out of https://openshift.example.com $ oc login Username: alice Authentication required cluster: openshift namespace: aliceproject user: alice name: alice current-context: alice kind: Config preferences: {} users: - name: alice user: token: NDM2N2MwODgtNjI1Yy10N3VhLTg1YmItYzI4NDEzZDUyYzVi 0 码力 | 45 页 | 737.95 KB | 1 年前3OpenShift Container Platform 4.2 镜像
说明。 4. 为 registry 生成使用 bcrpt 格式的用户名和密码: # htpasswd -bBc /opt/registry/auth/htpasswd <user_name>1 将 <user_name> 和 替换为用户名和密码。 5. 创建 mirror-registry 容器以托管 registry: # podman run --name registry。 8. 确认 registry 可用: $ curl -u <user_name>: -k https:// : /v2/_catalog 1 {"repositories":[]} 对于 <user_name> 和 ,指定 registry 的用户名和密码。对于 pull secret。 2. 为您的镜像 registry 生成 base64 编码的用户名和密码或令牌: $ echo -n '<user_name>: ' | base64 -w0 1 BGVtbYk3ZHAtqXs= 通过 <user_name> 和 指定 registry 的用户名和密码。 3. 以 JSON 格式创建您的 pull secret 0 码力 | 92 页 | 971.35 KB | 1 年前3OpenShift Container Platform 4.14 镜像
pull secret 的文件夹的路径,以及您创建的 JSON 文件的名称。 该文件类似于以下示例: 3. 为您的镜像 registry 生成 base64 编码的用户名和密码或令牌: 通过 <user_name> 和指定 registry 的用户名和密码。 4. 编辑 JSON 文件并添加描述 registry 的部分: 对于 ,指定 redhat.io": { "auth": "NTE3Njg5Nj...", "email": "you@example.com" } } } $ echo -n '<user_name>: ' | base64 -w0 1 BGVtbYk3ZHAtqXs= "auths": { " ": { 1 时面临挑战。无法满足这些要求可能会影响某些容器化应用的功能。 此外,容器中运行的进程不是以特权用户身份运行,因此不得监听特权端口(低于 1024 的端口)。 重要 重要 如果您的 S2I 镜像不含带有用户 id 的 USER 声明,则您的构建将默认失败。要允许使用指 定用户或 root 0 用户的镜像在 OpenShift Container Platform 中进行构建,您可以将项目 的构建器服务帐户 system 0 码力 | 118 页 | 1.13 MB | 1 年前3OpenShift Container Platform 4.7 镜像
生成 base64 编码的用户名和密码或令牌: 通过 <user_name> 和指定 registry 的用户名和密码。 3. 以 JSON 格式创建您的 pull secret 副本: C:\> oc $ echo $PATH $ oc $ echo -n '<user_name>: ' | base64 -w0 /etc/passwd 中,因此不需要 更改权限。 此外,容器中运行的进程不是以特权用户身份运行,因此不得监听特权端口(低于 1024 的端口)。 重要 重要 如果您的 S2I 镜像不含带有用户 id 的 USER 声明,则您的构建将默认失败。要允许使用指 定用户或 root 0 用户的镜像在 OpenShift Container Platform 中构建,您可以将项目的构 建程序服务帐户 system: ]; then # all deps contents to tar stream tar cf - deps fi popd #!/bin/bash # inform the user how to use the image cat < 0 码力 | 123 页 | 1.20 MB | 1 年前3OpenShift Container Platform 3.11 扩展和性能指南
法律通告 Copyright © 2022 | You need to change the HOLDER entity in the en- US/Scaling_and_Performance_Guide.ent file |. The text of and illustrations in this document are licensed by Red Hat under a Creative ============================================== [defaults] forks = 20 1 host_key_checking = False remote_user = root roles_path = roles/ gathering = smart fact_caching = jsonfile fact_caching_connection = $HOME/ansible/facts0 码力 | 58 页 | 732.06 KB | 1 年前3OpenShift Container Platform 4.14 机器管理
io/cluster/Value: owned userDataSecret: name: <user_data_secret> 19 vSwitch: tags: 20 - Key: Name Value: 17 value: 18 userDataSecret: name: worker-user-data $ oc get -o jsonpath='{.status.infrastructureName}{"\n"}' infrastructure cluster $ oc -n o subnet: - -subnet 19 20 userDataSecret: name: worker-user-data 21 vmSize: Standard_D4s_v3 vnet: -vnet 22 zone: 0 码力 | 277 页 | 4.37 MB | 1 年前3OpenShift Container Platform 4.10 可伸缩性和性能
ExecStart=/usr/sbin/setenforce 1 TimeoutSec=0 [Install] WantedBy=multi-user.target graphical.target enabled: true name: sync-var-lib-etcd-to-etcd.service /var/lib/etcd,强制恢复 SELinux 标签。 旧内容不会被删除。 3. 节点位于独立磁盘后,使用以下信息更新机器配置文件 etcd-mc.yml : WantedBy=multi-user.target graphical.target enabled: true name: restorecon-var-lib-etcd.service $ oc 运行任何其他容器、Pod 或组件的所有节点都需要是您的订阅可涵盖的 worker 节点。 有关基础架构节点以及可在基础架构节点上运行,请参阅 OpenShift sizing and subscription guide for enterprise Kubernetes 文档中的 "Red Hat OpenShift control plane and infrastructure nodes"部分。 1.90 码力 | 315 页 | 3.19 MB | 1 年前3OpenShift Container Platform 4.9 节点
强操作 操作 您可以使用 OpenShift Container Platform 中提供的各种工具和功能,更轻松地使用 pod。以下操作涉及 使用这些工具和功能来更好地管理 pod。 操作 操作 User 更多信息 更多信息 创建并使用 pod 横向自动扩展。 开发者 您可以使用 pod 横向自动扩展来指定您要 运行的 pod 的最小和最大数量,以及 pod 的目标 CPU 使用率或内存使用率。通过使 Secret 对象 向 pod 提供敏感数据。 Administrator 有些应用程序需要敏感信息,如密码和用 户名。您可以使用 Secret 对象向应用程 序 pod 提供此类信息。 操作 操作 User 更多信息 更多信息 1.3. 关于容器 容器是 OpenShift Container Platform 应用程序的基本单元,它由应用程序代码与其依赖项、库和二进制 文件一起打包。容器提供不 openshift-user-critical - 您可以使用带有重要 pod 的 priorityClassName 字段,这些 pod 无法 绑定其资源消耗,且没有可预测的资源消耗行为。openshift-monitoring 和 openshift-user- workload-monitoring 命名空间下的 Prometheus Pod 使用 openshift-user-critical0 码力 | 374 页 | 3.80 MB | 1 年前3OpenShift Container Platform 4.10 监控
控。下图 中的默 默认 认安装 安装部分说明了这些组件。 用于 用于监 监控用 控用户 户定 定义项 义项目的 目的组 组件 件。在选择性地为用户定义的项目启用监控后,会在 openshift-user- workload-monitoring 项目中安装其他监控组件。这为用户定义的项目提供了监控。下图中的用 用 户 户部分说明了这些组件。 OpenShift Container Platform 控用户 户定 定义 义的 的项 项目的 目的组 组件 件 组 组件 件 描述 描述 第 第 1 章 章 监 监控概述 控概述 7 Prometheus Operator openshift-user-workload-monitoring 项目中的 Prometheus Operator (PO) 在同一项目中创建、配置 和管理 Prometheus 和 Thanos Ruler 实例。 Prometheus ServiceMonitor、 、PodMonitor 和 和 PrometheusRule 对 对象。 象。 修改 修改 openshift-monitoring 或 或 openshift-user-workload-monitoring 项 项目中部署的任何 目中部署的任何资 资源或 源或 对 对象。 象。OpenShift Container Platform 监控堆栈所创建的资源并不是为了供任何其他资源使用,0 码力 | 135 页 | 1.58 MB | 1 年前3OpenShift Container Platform 4.8 CLI 工具
参阅以下部分以了解如何使用 CLI 完成常见任务。 2.1.4.1. 创 创建一个 建一个项 项目 目 使用oc new-project命令创建新项目。 输 输出示例 出示例 $ oc login -u user1 Server [https://localhost:8443]: https://openshift.example.com:6443 1 The server uses a certificate (y/n): y 2 Authentication required for https://openshift.example.com:6443 (openshift) Username: user1 Password: 3 Login successful. You don't have any projects. You can try to create a new project, https://git.k8s.io/community/contributors/devel/api-conventions.md#resources ... $ oc logout Logged "user1" out on "https://openshift.example.com" $ oc completion bash > oc_bash_completion $ sudo cp oc_bash_completion0 码力 | 152 页 | 1.24 MB | 1 年前3
共 61 条
- 1
- 2
- 3
- 4
- 5
- 6
- 7