OpenShift Container Platform 4.8 容器镜像仓库(Registry)pull命令,用户必须具有registry-viewer角色。要添加此角 色,请运行以下命令: 在编写或推送镜像时,例如使用 podman push 命令时: 用户必须具有 registry-editor 角色。要添加此角色,请运行以下命令: 集群必须有一个可以推送镜像的现有项目。 4.2. 直接从集群访问REGISTRY 您可以从集群内部访问registry。 流程 流程 通过使用内部路由从集群访问registry: $ oc policy add-role-to-user registry-viewer$ oc policy add-role-to-user registry-editor $ oc get nodes $ oc debug nodes/ sh-4.2# chroot /host sh-4.2# oc login 0 码力 | 39 页 | 415.94 KB | 1 年前3
OpenShift Container Platform 3.11 CLI 参考router-1-xzw69 $ oc describe$ oc edit / $ OC_EDITOR=" editor>" oc edit / $ oc edit / \ --outp 0 码力 | 45 页 | 737.95 KB | 1 年前3
OpenShift Container Platform 4.12 容器镜像仓库(Registry)编写或推送 写或推送镜 镜像 像时 时,例如使用 ,例如使用 podman push 命令 命令时 时: : 用 用户 户必 必须 须具有 具有 registry-editor 角色。要添加此角色, 角色。要添加此角色,请运 请运行以下命令: 行以下命令: 集群必 集群必须 须有一个可以推送 有一个可以推送镜 镜像的 像的现 现有 有项 $ oc policy add-role-to-user registry-viewer$ oc policy add-role-to-user registry-editor 第 第 4 章 章 访问 访问REGISTRY 61 1. 通 通过获 过获取 取节 节点的名称来 点的名称来访问节 访问节点: 点: 0 码力 | 75 页 | 652.51 KB | 1 年前3
OpenShift Container Platform 4.10 CLI 工具the service named 'docker-registry' oc edit svc/docker-registry # Use an alternative editor KUBE_EDITOR="nano" oc edit svc/docker-registry OpenShift Container Platform 4.10 CLI 工具 工具 42 2.5.10 码力 | 120 页 | 1.04 MB | 1 年前3
Red Hat OpenShift Service on AWS 41. 选择 授予角色 授予角色 按钮。 2. 为您希望授予集群角色的用户输入红帽帐户登录。 3. 选择对话框中的授予角色 授予角色按钮。 4. 对话框关闭,所选用户会显示"Cluster Editor"访问。 1.3.3. 附加组件标签页 Add-ons 选项卡显示可添加到集群中的所有可选附加组件。选择所需的附加组件,然后在显示的附加组件 下面选择 Install。 1.3.4. 集群历史记录标签页0 码力 | 10 页 | 139.45 KB | 1 年前3
OpenShift Container Platform 4.13 CLI 工具-f - # Edit the service named 'registry' oc edit svc/registry # Use an alternative editor KUBE_EDITOR="nano" oc edit svc/registry # Edit the job 'myjob' in JSON using the v1 API format oc0 码力 | 128 页 | 1.11 MB | 1 年前3
OpenShift Container Platform 4.8 CLI 工具the service named 'docker-registry': oc edit svc/docker-registry # Use an alternative editor KUBE_EDITOR="nano" oc edit svc/docker-registry # Edit the job 'myjob' in JSON using the v1 API format:0 码力 | 152 页 | 1.24 MB | 1 年前3
OpenShift Container Platform 4.14 安装Compute Load Balancer Admin IAM 角色视图 用 用户 户置 置备 备的 的 GCP 基 基础 础架 架构 构所需的角色 所需的角色 Deployment Manager Editor 角色应用到 control plane 和计算机器使用的服务帐户: 表 表 9.20. GCP 服 服务帐户权 务帐户权限 限 帐户 帐户 角色 角色 Control Plane roles/compute Compute Load Balancer Admin IAM 角色视图 用 用户 户置 置备 备的 的 GCP 基 基础 础架 架构 构所需的角色 所需的角色 Deployment Manager Editor 角色应用到 control plane 和计算机器使用的服务帐户: 表 表 9.29. GCP 服 服务帐户权 务帐户权限 限 帐户 帐户 角色 角色 Control Plane roles/compute 的风险是否可以接受。 托管共享 VPC 网络的项目的服务帐户需要以下角色: Compute 网络用户 Compute Security Admin Deployment Manager Editor DNS Administrator Security Admin 网络管理管理员 第 第 9 章 章 在 在 GCP 上安装 上安装 1445 9.11.6.1. 为 为 GCP 配置0 码力 | 3881 页 | 39.03 MB | 1 年前3
OpenShift Container Platform 4.10 架构1. 选择 授予角色 授予角色 按钮。 2. 为您希望授予集群角色的用户输入红帽帐户登录。 3. 选择对话框中的授予角色 授予角色按钮。 4. 对话框关闭,所选用户会显示"Cluster Editor"访问。 4.3.3. 附加组件标签页 Add-ons 选项卡显示可添加到集群中的所有可选附加组件。选择所需的附加组件,然后在显示的附加组件 下面选择 Install。 4.3.4. Insights0 码力 | 63 页 | 1.40 MB | 1 年前3
OpenShift Container Platform 4.13 安装Compute Load Balancer Admin IAM 角色视图 用 用户 户置 置备 备的 的 GCP 基 基础 础架 架构 构所需的角色 所需的角色 Deployment Manager Editor 第 第 9 章 章 在 在 GCP 上安装 上安装 1317 角色应用到 control plane 和计算机器使用的服务帐户: 表 表 9.44. GCP 服 服务帐户权 务帐户权限 Compute Load Balancer Admin IAM 角色视图 用 用户 户置 置备 备的 的 GCP 基 基础 础架 架构 构所需的角色 所需的角色 Deployment Manager Editor 角色应用到 control plane 和计算机器使用的服务帐户: 表 表 9.53. GCP 服 服务帐户权 务帐户权限 限 帐户 帐户 角色 角色 Control Plane roles/compute 的风险是否可以接受。 托管共享 VPC 网络的项目的服务帐户需要以下角色: Compute 网络用户 Compute Security Admin Deployment Manager Editor DNS Administrator Security Admin 网络管理管理员 9.12.6.1. 为 GCP 配置 配置 DNS 要安装 OpenShift Container Platform,您使用的0 码力 | 4634 页 | 43.96 MB | 1 年前3
共 14 条
- 1
- 2













