OpenShift Container Platform 4.13 认证和授权
形式,作为 websocket 请求的 websocket 子协议标头发送。 X.509 客 客户 户端 端证书 证书 需要与 API 服务器的 HTTPS 连接。 由 API 服务器针对可信证书颁发机构捆绑包进行验证。 API 服务器创建证书并分发到控制器,以对自身进行身份验证。 任何具有无效访问令牌或无效证书的请求都会被身份验证层以 401 因此,集群中运行的任何应用程序都可以向 https://openshift.default.svc/.well-known/oauth- authorization-server 发出 GET 请求来获取以下信息: { "issuer": "https:// ", 1 "authorization_endpoint": "https:// /oauth/authorize", 2 "token_endpoint": "https:// /oauth/token", 3 "scopes_supported": [ 4 "user:full", "user:info", "user:check-access", "user:list-scoped-projects" 0 码力 | 201 页 | 2.74 MB | 1 年前3OpenShift Container Platform 4.8 CLI 工具
OpenShift CLI(oc)。 注意 注意 要访问只能通过 HTTP 代理服务器访问的集群,可以设置 HTTP_PROXY、HTTPS_PROXY 和 NO_PROXY 变量。oc CLI 会使用这些环境变量以便 所有与集群的通信都通过 HTTP 代理进行。 只有在使用 HTTPS 传输时,才会发送身份验证标头。 # subscription-manager attach --pool=创 创建一个 建一个项 项目 目 使用oc new-project命令创建新项目。 输 输出示例 出示例 $ oc login -u user1 Server [https://localhost:8443]: https://openshift.example.com:6443 1 The server uses a certificate signed by an unknown authority could be intercepted by others. Use insecure connections? (y/n): y 2 Authentication required for https://openshift.example.com:6443 (openshift) Username: user1 Password: 3 Login successful. You don't 0 码力 | 152 页 | 1.24 MB | 1 年前3OpenShift Container Platform 4.4 构建(build)
generic: secret: "secret101" - type: "ImageChange" source: 4 git: uri: "https://github.com/openshift/ruby-hello-world" strategy: 5 sourceStrategy: from: kind: 之外的输入内容。 以下源定义示例包括多种输入类型,以及它们如何组合的说明。如需有关如何定义各种输入类型的更多详 细信息,请参阅每种输入类型的具体小节。 source: git: uri: https://github.com/openshift/ruby-hello-world.git 1 images: - from: kind: ImageStreamTag httpd" 4 source: dockerfile: "FROM centos:7\nRUN yum install -y httpd" 1 source: git: uri: https://github.com/openshift/ruby-hello-world.git images: 1 - from: 2 kind: ImageStreamTag0 码力 | 101 页 | 1.12 MB | 1 年前3OpenShift Container Platform 4.13 CI/CD
generic: secret: "secret101" - type: "ImageChange" source: 4 git: uri: "https://github.com/openshift/ruby-hello-world" strategy: 5 sourceStrategy: from: kind: Dockerfile 源 提供 dockerfile 值时,此字段的内容将写到磁盘上,存为名为 Dockerfile 的文件。这是处理完其他输入 source: git: uri: https://github.com/openshift/ruby-hello-world.git 1 ref: "master" images: - from: kind: ImageStreamTag 源/目标路径的数组。 source: dockerfile: "FROM centos:7\nRUN yum install -y httpd" 1 source: git: uri: https://github.com/openshift/ruby-hello-world.git ref: "master" images: 1 - from: 2 kind:0 码力 | 129 页 | 1.37 MB | 1 年前3OpenShift Container Platform 4.13 CLI 工具
OpenShift CLI (oc)。 注意 注意 要访问只能通过 HTTP 代理服务器访问的集群,可以设置 HTTP_PROXY、HTTPS_PROXY 和 NO_PROXY 变量。oc CLI 会使用这些环境变量以便 所有与集群的通信都通过 HTTP 代理进行。 只有在使用 HTTPS 传输时,才会发送身份验证标头。 流程 流程 1. 输入 oc login 命令并传递用户名: 2. 提示时,请输入所需信息: Container Platform 服务器的 URL。 输入是否使用不安全的连接。 输入用户密码。 注意 注意 $ oc login -u user1 Server [https://localhost:8443]: https://openshift.example.com:6443 1 The server uses a certificate signed by an unknown authority could be intercepted by others. Use insecure connections? (y/n): y 2 Authentication required for https://openshift.example.com:6443 (openshift) Username: user1 Password: 3 Login successful. You don't0 码力 | 128 页 | 1.11 MB | 1 年前3OpenShift Container Platform 4.8 安装
\ --tls-verify=false 1 第 第 3 章 章 为 为断开 断开连 连接的安装 接的安装 MIRROR 镜 镜像 像 23 1 注意 注意 您还可以在安装后通过 https://:8443 访问 UI 登录。 4. 您可以在登录后镜像 OpenShift Container Platform 镜像。根据您的需要,请参阅本文档的"镜像 :8443> \ --tls-verify=false 1 OpenShift Container Platform 4.8 安装 安装 24 注意 注意 您还可以在安装后通过 https:// :8443 访问 UI 登录。 4. 您可以在登录后镜像 OpenShift Container Platform 镜像。根据您的需要,请参阅本文档的"镜像 {quayRoot}/quay-config,并在未指定时 自动生成。 --sslCheckSkip 跳过对 config.yaml 文件中的 SERVER_HOSTNAME 的检查证书主机名。[2] --sslKey 用于 HTTPS 通信的 SSL/TLS 私钥路径。默认为 {quayRoot}/quay-config,并 在未指定时自动生成。 --targetHostname,-H 要安装 Quay 的目标的主机名。默认为 0 码力 | 2586 页 | 27.37 MB | 1 年前3OpenShift Container Platform 4.10 CLI 工具
OpenShift CLI(oc)。 注意 注意 要访问只能通过 HTTP 代理服务器访问的集群,可以设置 HTTP_PROXY、HTTPS_PROXY 和 NO_PROXY 变量。oc CLI 会使用这些环境变量以便 所有与集群的通信都通过 HTTP 代理进行。 只有在使用 HTTPS 传输时,才会发送身份验证标头。 # subscription-manager attach --pool=创 创建一个 建一个项 项目 目 使用oc new-project命令创建新项目。 输 输出示例 出示例 $ oc login -u user1 Server [https://localhost:8443]: https://openshift.example.com:6443 1 The server uses a certificate signed by an unknown authority could be intercepted by others. Use insecure connections? (y/n): y 2 Authentication required for https://openshift.example.com:6443 (openshift) Username: user1 Password: 3 Login successful. You don't 0 码力 | 120 页 | 1.04 MB | 1 年前3OpenShift Container Platform 4.7 安装
:8443> \ --tls-verify=false 1 OpenShift Container Platform 4.7 安装 安装 66 1 注意 注意 您还可以在安装后通过 https:// :8443 访问 UI 登录。 4. 您可以在登录后镜像 OpenShift Container Platform 镜像。根据您的需要,请参阅本文档的"镜像 3> \ --tls-verify=false 1 第 第 3 章 章 为 为断开 断开连 连接的安装 接的安装 MIRROR 镜 镜像 像 67 注意 注意 您还可以在安装后通过 https:// :8443 访问 UI 登录。 4. 您可以在登录后镜像 OpenShift Container Platform 镜像。根据您的需要,请参阅本文档的"镜像 {quayRoot}/quay-config,并在未指定时 自动生成。 --sslCheckSkip 跳过对 config.yaml 文件中的 SERVER_HOSTNAME 的检查证书主机名。[2] --sslKey 用于 HTTPS 通信的 SSL/TLS 私钥路径。默认为 {quayRoot}/quay-config,并 在未指定时自动生成。 --targetHostname,-H 要安装 Quay 的目标的主机名。默认为 0 码力 | 2276 页 | 23.68 MB | 1 年前3OpenShift Container Platform 4.10 安装
--tls-verify=false。如需 更多信息,请参阅"使用 SSL 保护到 Red Hat Quay 的连接"和"配置系统以信任证书认证机 构"。 注意 注意 您还可以在安装后通过 https://:8443 访问 UI 登录。 4. 您可以在登录后镜像 OpenShift Container Platform 镜像。根据您的需要,请参阅本文档的"镜像 --tls-verify=false。如需 更多信息,请参阅"使用 SSL 保护到 Red Hat Quay 的连接"和"配置系统以信任证书认证机 构"。 注意 注意 您还可以在安装后通过 https:// :8443 访问 UI 登录。 4. 您可以在登录后镜像 OpenShift Container Platform 镜像。根据您的需要,请参阅本文档的"镜像 {quayRoot}/quay-config,并在未指定时 自动生成。 --sslCheckSkip 跳过对 config.yaml 文件中的 SERVER_HOSTNAME 的检查证书主机名。[2] --sslKey 用于 HTTPS 通信的 SSL/TLS 私钥路径。默认为 {quayRoot}/quay-config,并 在未指定时自动生成。 --targetHostname, -H 要安装 Quay 的目标的主机名。默认为 0 码力 | 3142 页 | 33.42 MB | 1 年前3OpenShift Container Platform 4.14 安装
--tls-verify=false。如需 更多信息,请参阅"使用 SSL 保护到 Red Hat Quay 的连接"和"配置系统以信任证书认证机 构"。 注意 注意 您还可以在安装后通过 https://:8443 访问 UI 登录。 4. 您可以在登录后镜像 OpenShift Container Platform 镜像。根据您的需要,请参阅本文档的"镜像 --tls-verify=false。如需 更多信息,请参阅"使用 SSL 保护到 Red Hat Quay 的连接"和"配置系统以信任证书认证机 构"。 注意 注意 您还可以在安装后通过 https:// :8443 访问 UI 登录。 4. 您可以在登录后镜像 OpenShift Container Platform 镜像。根据您的需要,请参阅本文档的"镜像 {quayRoot}/quay-config,并在未指定时 自动生成。 --sslCheckSkip 跳过对 config.yaml 文件中的 SERVER_HOSTNAME 的检查证书主机名。[2] --sslKey 用于 HTTPS 通信的 SSL/TLS 私钥路径。默认为 {quayRoot}/quay-config,并 在未指定时自动生成。 --targetHostname, -H 要安装 Quay 的目标的主机名。默认为 0 码力 | 3881 页 | 39.03 MB | 1 年前3
共 59 条
- 1
- 2
- 3
- 4
- 5
- 6