OpenShift Container Platform 4.14 OperatorpackageName: prometheus version: ">0.27.0" - type: olm.gvk value: group: etcd.database.coreos.com kind: EtcdCluster version: v1beta2 OpenShift Container Platform 4.14 Operator securityContextConfig:8 nodeSelector: 9 custom_label: 0 码力 | 423 页 | 4.26 MB | 1 年前3
OpenShift Container Platform 4.6 分布式追踪address here. 法律通告 法律通告 Copyright © 2022 | You need to change the HOLDER entity in the en-US/Distributed_tracing.ent file |. The text of and illustrations in this document are licensed by Red Hat under OpenShift distributed tracing 2.5 的新功能和增强 1.4.1.1. Red Hat OpenShift distributed tracing 2.5 支持的组件版本。 1.4.2. Red Hat OpenShift distributed tracing 2.4 的新功能和功能增强 1.4.2.1. Red Hat OpenShift distributed tracing 支持的组件版本 1.4.3. Red Hat OpenShift distributed tracing 2.3.1 的新功能和功能增强 1.4.3.1. Red Hat OpenShift distributed tracing 版本 2.3.1 支持的组件版本 1.4.4. Red Hat OpenShift distributed tracing 2.3.0 的新功能和功能增强 1.4.40 码力 | 59 页 | 572.03 KB | 1 年前3
OpenShift Container Platform 4.14 分布式追踪发行注 行注记 记 1.1. RED HAT OPENSHIFT DISTRIBUTED TRACING PLATFORM 3.0 发行注记 1.2. RED HAT OPENSHIFT DISTRIBUTED TRACING PLATFORM 2.9.2 发行注记 1.3. RED HAT OPENSHIFT DISTRIBUTED TRACING PLATFORM 2.9.1 发行注记 1.4 4. RED HAT OPENSHIFT DISTRIBUTED TRACING PLATFORM 2.9 发行注记 1.5. RED HAT OPENSHIFT DISTRIBUTED TRACING PLATFORM 2.8 发行注记 1.6. RED HAT OPENSHIFT DISTRIBUTED TRACING PLATFORM 2.7 发行注记 1.7. RED HAT OPENSHIFT OPENSHIFT DISTRIBUTED TRACING PLATFORM 2.6 发行注记 1.8. RED HAT OPENSHIFT DISTRIBUTED TRACING PLATFORM 2.5 发行注记 1.9. RED HAT OPENSHIFT DISTRIBUTED TRACING PLATFORM 2.4 发行注记 1.10. RED HAT OPENSHIFT DISTRIBUTED TRACING0 码力 | 100 页 | 928.24 KB | 1 年前3
OpenShift Container Platform 4.8 Service MeshOpenShift Service Mesh 发行版本解决了 CVE 报告的安全漏洞问题以及程序错误。 在这个版本中,Red Hat OpenShift distributed tracing 平台 Operator 被默认安装到 openshift- distributed-tracing 命名空间。在以前的版本中,默认安装已在 openshift-operator 命名空间中。 1.2.2.10.1. Red 控制台中,点击 Operators → Installed Operators。 2. 从 Project 菜单中选择安装 Service Mesh control plane 的项目,如 istio-system。 3. 点 Red Hat OpenShift Service Mesh Operator。在 Istio Service Mesh Control Plane 栏中,点 ServiceMeshControlPlane https://myurl/get 视为与 https://myurl/GeT 一样。在这些情况下,您可以使用如下所示的 EnvoyFilter。此过滤器将更改 用于比较的路径以及应用程序显示的路径。在本例中,istio-system 是 Service Mesh control plane 项目 的名称。 将 EnvoyFilter 保存到文件中并运行以下命令: spec: techPreview: global:0 码力 | 344 页 | 3.04 MB | 1 年前3
OpenShift Container Platform 4.10 构建应用程序开始的项目。集群管理员可以使用 oc adm new-project 命令创建这些项目。 注意 注意 您无法将 SCC 分配给在以下某一默认命名空间中创建的 Pod: default、kube- system、kube-public、openshift-node、openshift-infra、openshift。您不能使用这些 命名空间用来运行 pod 或服务。 2.1.1. 使用 Web 控制台创建项目 Platform 不允许使用 web 控制台创建以 openshift- 开头的项 目。 注意 注意 您无法将 SCC 分配给在以下某一默认命名空间中创建的 Pod: default、kube- system、kube-public、openshift-node、openshift-infra、openshift。您不能使用这些 命名空间用来运行 pod 或服务。 流程 流程 1. 浏览至 Home 开头的项目。集群管理员可以使用 oc adm new-project 命令创建这些项目。 注意 注意 您无法将 SCC 分配给在以下某一默认命名空间中创建的 Pod: default、kube- system、kube-public、openshift-node、openshift-infra、openshift。您不能使用这些 命名空间用来运行 pod 或服务。 先决条件 先决条件 在 OpenShift0 码力 | 198 页 | 3.62 MB | 1 年前3
OpenShift Container Platform 4.9 构建应用程序开始的项目。集群管理员可以使用 oc adm new-project 命令创建这些项目。 注意 注意 您无法将 SCC 分配给在以下某一默认命名空间中创建的 Pod: default、kube- system、kube-public、openshift-node、openshift-infra、openshift。您不能使用这些 命名空间用来运行 pod 或服务。 2.1.1. 使用 Web 控制台创建项目 Platform 不允许使用 web 控制台创建以 openshift- 开头的项 目。 注意 注意 您无法将 SCC 分配给在以下某一默认命名空间中创建的 Pod: default、kube- system、kube-public、openshift-node、openshift-infra、openshift。您不能使用这些 命名空间用来运行 pod 或服务。 流程 1. 浏览至 Home → 开头的项目。集群管理员可以使用 oc adm new-project 命令创建这些项目。 注意 注意 您无法将 SCC 分配给在以下某一默认命名空间中创建的 Pod: default、kube- system、kube-public、openshift-node、openshift-infra、openshift。您不能使用这些 命名空间用来运行 pod 或服务。 先决条件 在 OpenShift0 码力 | 184 页 | 3.36 MB | 1 年前3
OpenShift Container Platform 4.14 镜像的 USER 声明,则您的构建将默认失败。要允许使用指 定用户或 root 0 用户的镜像在 OpenShift Container Platform 中进行构建,您可以将项目 的构建器服务帐户 system:serviceaccount::builder 添加至 anyuid 安全 性上下文约束(SCC)。此外,您还可允许所有镜像以任何用户身份运行。 4.1.2.3. OpenShift 镜像 registry 时,要允许 project-a 中的 pod 引用 project-b 中的镜像,project-a 中的 服务帐户必须绑定到 project-b 中的 system:image-puller 角色: 注意 注意 在创建 pod 服务帐户或命名空间时,请等待服务帐户置备了 docker pull secret;如果在其 服务帐户被完全置备前创建 pod,则 registry。 流程 流程 1. 要允许 project-a 中的 pod 引用 project-b 中的镜像,请将 project-a 中的服务帐户绑定到 project-b 中的 system:image-puller 角色。 添加该角色后,project-a 中引用默认服务帐户的 pod 能够从 project-b 拉取(pull)镜像。 2. 要允许访问 project-a 中的任意服务帐户,请使用组: 0 码力 | 118 页 | 1.13 MB | 1 年前3
OpenShift Container Platform 4.2 镜像指定用户或 root (0) 用户的镜像在 OpenShift Container Platform 中进行构建,您可向 特 特 权 权安全上下文约束 (SCC) 添加项目的构建程序服务帐户 (system:serviceaccount::builder)。此外,您还可允许所有镜像以任何用户身份运行。 使用服 使用服务进 务进行 行镜 镜像 像间 间通信 通信 对 project-b 中的 system:image-puller 角色。 流程 流程 1. 要允许 project-a 中的 Pod 引用 project-b 中的镜像,请将 project-a 中的服务帐户绑定到 project-b 中的 system:image-puller 角色。 $ oc policy add-role-to-user \ system:image-puller system:image-puller system:serviceaccount:project-a:default \ --namespace=project-b 添加该角色后,project-a 中引用默认服务帐户的 pod 能够从 project-b 拉取(pull)镜像。 2. 要允许访问 project-a 中的任意服务帐户,请使用组: $ oc policy add-role-to-group \ 0 码力 | 92 页 | 971.35 KB | 1 年前3
OpenShift Container Platform 4.7 镜像的 USER 声明,则您的构建将默认失败。要允许使用指 定用户或 root 0 用户的镜像在 OpenShift Container Platform 中构建,您可以将项目的构 建程序服务帐户 system:serviceaccount::builder 添加到 anyuid 安全性 上下文约束(SCC)。此外,您还可允许所有镜像以任何用户身份运行。 使用服务进行镜像间通信 使用内部容器镜像仓库(registry)时,为允许 project-a 中的 pod 引用 project-b 中的镜像,project-a 中的服务帐户必须绑定到 project-b 中的 system:image-puller 角色。 注意 注意 在创建 pod 服务帐户或命名空间时,请等待服务帐户置备了 docker pull secret;如果在其 服务帐户被完全置备前创建 pod,则 内部 registry。 流程 1. 要允许 project-a 中的 pod 引用 project-b 中的镜像,请将 project-a 中的服务帐户绑定到 project-b 中的 system:image-puller 角色。 添加该角色后,project-a 中引用默认服务帐户的 pod 能够从 project-b 拉取(pull)镜像。 2. 要允许访问 project-a 中的任意服务帐户,请使用组: 0 码力 | 123 页 | 1.20 MB | 1 年前3
OpenShift Container Platform 4.8 CLI 工具b8k $ oc status oc status In project Joe's Project (joe-project) service database (172.30.43.12:5434 -> 3306) database deploys docker.io/openshift/mysql-55-centos7:latest #1 deployed 25 minutes 在任何时候,您可以使用 oc config view 命令查看当前的 CLI 配置,如输出中所示。其他 CLI 配置命令 也可用于更高级的用法。 注意 注意 如果您可以访问管理员凭证,但不再作为默认系统用户 system:admin 登录,只要仍存在 于 CLI 配置文件中,您可以随时以这个用户身份登录。以下命令登录并切换到默认项目: 2.3.2. 手动配置 CLI 配置集 注意 注意 本节介绍 CLI Now using project "alice-project" on server "https://openshift1.example.com:8443". $ oc login -u system:admin -n default $ oc config set-cluster[--server= ] [--c 0 码力 | 152 页 | 1.24 MB | 1 年前3
共 59 条
- 1
- 2
- 3
- 4
- 5
- 6













