以外部模式部署OpenShift Container Storage
CAPACITY ACCESS MODES STORAGECLASS AGE persistentvolumeclaim/my-alertmanager-claim-alertmanager-main-0 Bound pvc-0d519c4f- 15a5-11ea-baa0-026d231574aa 40Gi 0d5a9825-15a5-11ea-baa0-026d231574aa 40Gi RWO ocs-external- storagecluster-ceph-rbd 8d persistentvolumeclaim/my-alertmanager-claim-alertmanager-main-2 Bound pvc- 0d6413dc-15a5-11ea-baa0-026d231574aa 15a5-11ea-baa0-026d231574aa 40Gi RWO ocs-external-storagecluster-ceph-rbd 8d persistentvolumeclaim/my-prometheus-claim-prometheus-k8s-1 Bound pvc-0b8aed3f- 15a5-11ea-baa0-026d231574aa0 码力 | 29 页 | 738.90 KB | 1 年前3OpenShift Container Platform 4.13 网络
INGRESS OPERATOR 37 IngressControllerLoggi ng logging 定义了有关在哪里记录什么内容的参数。如果此字段为空,则会启用运 行日志,但禁用访问日志。 access 描述了客户端请求的日志记录方式。如果此字段为空,则禁用 访问日志。 destination 描述日志消息的目的地。 type 是日志的目的地类型: Container 指定日志应该进入 sidecar Ingress 访问日志到 sidecar。 要配置 Ingress 访问日志记录,您必须使用 spec.logging.access.destination 指定一个目的地。 要将日志记录指定到 sidecar 容器,您必须指定 Container spec.logging.access.destination.type。以下示例是将日志记录到 Container 目的地的 Ingress Controller Ingress 访问日志记录到 Syslog 端点。 要配置 Ingress 访问日志记录,您必须使用 spec.logging.access.destination 指定一个目的地。 要将日志记录指定到 Syslog 端点目的地,您必须为 spec.logging.access.destination.type 指 定 Syslog。如果目的地类型是 Syslog,则必须使用 apiVersion:0 码力 | 697 页 | 7.55 MB | 1 年前3OpenShift Container Platform 4.10 可伸缩性和性能
kubepods.slice/kubepods-besteffort.slice/kubepods-besteffort- podc494a073_6b77_11e9_98c0_06bba5c387ea.slice/crio- c56982f57b75a2420947f0afc6cafe7534c5734efc34157525fa9abbf99e3849.scope/cpuset.cpus 0 # requests: memory: "100Mi" cpu: "10" - name: ctnr2 image: registry.access.redhat.com/rhel:latest imagePullPolicy: IfNotPresent OpenShift Container Platform 4.10 可伸 generation: 62061 name: worker-1 resourceVersion: "8450129" uid: e8659390-6f8d-4e67-9a51-1ea34bba1cc3 topologyPolicies: - SingleNUMANodeContainerLevel zones: 1 - costs: - name: node-00 码力 | 315 页 | 3.19 MB | 1 年前3OpenShift Container Platform 4.8 日志记录
功能可能并不完整。红帽不推荐在生产环境中使用它们。这些技术预览功能可以使用户提 早试用新的功能,并有机会在开发阶段提供反馈意见。 有关红帽技术预览功能支持范围的详情,请参考 https://access.redhat.com/support/offerings/techpreview/。 1.9.2. 关于向量 向量(vector)是一个日志收集器,它作为一个技术预览替代 logging 子系统的当前默认收集器。 支持,且功能可能并不完整。红帽不推荐在生产环境中使用它们。这些技术预览功能可以 使用户提早试用新的功能,并有机会在开发阶段提供反馈意见。 有关红帽技术预览功能支持范围的详情,请参考 https://access.redhat.com/support/offerings/techpreview/。 1.9.3. 关于 Loki Loki 是一个可横向扩展的、高度可用且多租户的日志聚合系统,目前作为日志记录子系统的日志存储提 Invalid configuration: cookie_secret must be 16, 24, or 32 bytes to create an AES cipher when pass_access_token == true or cookie_refresh != 0, but is 29 bytes.实际的字节数可能 有所不同。在这个版本中,Kibana 会话 secret 的生成已被修正,kibana-proxy0 码力 | 223 页 | 2.28 MB | 1 年前3OpenShift Container Platform 4.9 节点
7 52dd3ba6a9a527fc3ab42afac8d12b693534c8c9 3.2.0 33m rendered-worker-5d596d9293ca3ea80c896a1191735bb1 52dd3ba6a9a527fc3ab42afac8d12b693534c8c9 3.2.0 33m apiVersion: 7 52dd3ba6a9a527fc3ab42afac8d12b693534c8c9 3.2.0 33m rendered-worker-5d596d9293ca3ea80c896a1191735bb1 52dd3ba6a9a527fc3ab42afac8d12b693534c8c9 3.2.0 33m $ oc get nodes 发阶段提供反 段提供反馈 馈意 意见 见。 。 有关 有关红 红帽技 帽技术预览 术预览功能支持范 功能支持范围 围的 的详 详情, 情,请 请参考 参考 https://access.redhat.com/support/offerings/techpreview/。 。 5.7.1. 关于 关于 Node Health Check Operator0 码力 | 374 页 | 3.80 MB | 1 年前3OpenShift Container Platform 4.8 CLI 工具
see if I can read pod logs oc auth can-i get pods --subresource=log # Check to see if I can access the URL /logs/ oc auth can-i get /logs/ # List all allowed actions in namespace "foo" oc auth # Allow project p1 to access all pods in the cluster and vice versa oc adm pod-network make-projects-global# Allow all projects with label name=share to access all pods in the cluster and ephemeral 字段。 在请求遥测选择时,将默认回答设置为 yes 通过将额外的遥测数据发送到 devfile registry 来提高指标 将 bootstrap 镜像更新至 registry.access.redhat.com/ocp-tools-4/odo-init-container- rhel8:1.1.11 上游存储库位于 https://github.com/redhat-developer/odo 0 码力 | 152 页 | 1.24 MB | 1 年前3OpenShift Container Platform 4.14 Operator
code = Unknown desc = reading manifest v1 in quay.io/example-org/example-catalog: unauthorized: access to the requested resource is not authorized Warning Failed 8s (x3 over 47s) kubelet code = Unknown desc = reading manifest v1 in quay.io/example-org/example-catalog: unauthorized: access to the requested resource is not authorized Warning Failed 8s (x3 over 47s) kubelet "2023-10-19T18:39:37Z" message: resolved to "registry.redhat.io/quay/quay-operator- bundle@sha256:bf26c7679ea1f7b47d2b362642a9234cddb9e366a89708a4ffcbaf4475788dc7" observedGeneration: 1 reason: Success0 码力 | 423 页 | 4.26 MB | 1 年前3OpenShift Container Platform 4.13 CI/CD
will be run when # this custom builder image is run. ENTRYPOINT ["/usr/bin/build.sh"] FROM registry.access.redhat.com/ubi9/ubi RUN touch /tmp/build #!/bin/sh # Note that in this case the build inputs are registry.redhat.io/ubi9/ubi:latest... Getting image source signatures Copying blob sha256:5dcbdc60ea6b60326f98e2b49d6ebcb7771df4b70c6297ddf2d7dede6692df6e Copying blob sha256:8671113e1c57d3106acaef2 ation-error 和 service.beta.openshift.io/serving-cert-generation-error-num 以强制重新生成证书: requested access to the resource is denied $ oc describe quota secret/ssl-key references serviceUID 62ad25ca-d70 码力 | 129 页 | 1.37 MB | 1 年前3OpenShift Container Platform 4.14 更新集群
release@sha256:400267c7f4e61c6bfa0a59571467e8bd85c9188e442cbd820cc8263809be377 5", "url": "https://access.redhat.com/errata/RHBA-2023:3213", "version": "4.11.41" }, ... ] $ oc get clusterversion reappear. Red Hat does not recommend upgrading clusters to 4.11.36 version for this reason. https://access.redhat.com/solutions/7007136", "reason": "PatchesOlderRelease", "status": "False" release@sha256:8c04176b771a62abd801fcda3e952633566c8b5ff177b93592e8e8d2d1f8471d ", "url": "https://access.redhat.com/errata/RHBA-2023:1733", "version": "4.11.36" }, "risks": [...] }, .0 码力 | 149 页 | 1.94 MB | 1 年前3OpenShift Container Platform 4.8 Web 控制台
中的多租户和集群范围安装的比较 多租户安装和集群范围安装之间的主要区别在于 control plane 部署使用的权限范围,比如 Galley 和 Pilot。组件不再使用集群范围的 RBAC(Role Based Access Control)资源 ClusterRoleBinding ,而是 依赖项目范围内的 binding。 members 列表中的每个项目对与 control plane 相关联的每个服务帐户都有一个 中的多租户和集群范围安装的比较 多租户安装和集群范围安装之间的主要区别在于 control plane 部署使用的权限范围,比如 Galley 和 Pilot。组件不再使用集群范围的 RBAC(Role Based Access Control)资源 ClusterRoleBinding ,而是 依赖项目范围内的 binding。 members 列表中的每个项目对与 control plane 相关联的每个服务帐户都有一个 service_id: "" system_url: "https:// -admin.3scale.net/" access_token: "<ACCESS_TOKEN>" connection: address: "threescale-istio-adapter:3333" 第 第 7 章 章 3SCALE 适配器 0 码力 | 87 页 | 1.58 MB | 1 年前3
共 59 条
- 1
- 2
- 3
- 4
- 5
- 6