OpenShift Container Platform 4.2
Service Mesh 的安装、使用和发行注记信息2 章 章 访问 访问WEB控制台 控制台 2.1. 先决条件 2.2. 了解和访问WEB控制台 第 第 3 章 章 使用 使用 OPENSHIFT CONTAINER PLATFORM DASHBOARD 获 获取集群信息 取集群信息 3.1. 关于 OPENSHIFT CONTAINER PLATFORM 仪表板页 第 第 4 章 章 在 在OPENSHIFT CONTAINER PLATFORM中配置 控制台中创建自定义链接 5.3. 自定义控制台路由 5.4. 自定义登录页面 5.5. 为外部日志链接定义模板 5.6. 创建自定义通知标语 5.7. 自定义 CLI 下载 5.8. 在 KUBERNETES 资源中添加 YAML 示例 第 第 6 章 章 关于 关于 WEB 控制台中的 控制台中的 WEB 终 终端 端 6.1. 安装 WEB 终端 6.2. 使用 WEB 终端 6.3. Container Platform 4.8 Web 控制台 控制台 6 第 3 章 使用 OPENSHIFT CONTAINER PLATFORM DASHBOARD 获取集群信息 OpenShift Container Platform 仪表板(dashboard) 包括了集群的高级别信息。在 OpenShift Container Platform web 控制台中通过 Home → Dashboards0 码力 | 44 页 | 651.51 KB | 1 年前3
OpenShift Container Platform 4.8 Service Mesh在这个版本中,除了复制注解外,您还可以为 OpenShift 路由复制特定的标签。Red Hat OpenShift Service Mesh 将 Istio 网关资源中存在的所有标签和注解(从 kubectl.kubernetes.io 开始的注解除外)复 制到受管 OpenShift Route 资源中。 1.2.2.3. Red Hat OpenShift Service Mesh 版本 版本 2.2.1 的新功能 Telemetry API 是一个技术预览功能。 发现选择器功能不受支持。 外部 control plane 不受支持。 网关注入不受支持。 1.2.2.4.8. Kubernetes Gateway API Kubernetes Gateway API 是一个技术预览功能,默认为禁用。 要启用这个功能,请在 ServiceMeshControlPlane 中为 Istiod 容器设置以下环境变量: OpenShift Service 上的集群间不支持 Service Mesh Federation。 1.2.2.12.3. OVN-Kubernetes Container Network Interface(CNI)正式发布 OVN-Kubernetes Container Network Interface(CNI)以前在 Red Hat OpenShift Service Mesh 20 码力 | 344 页 | 3.04 MB | 1 年前3
OpenShift Container Platform 4.8
Web 控制台OpenShift Container Platform 4.1 的支持。 第 第 1 章 章 SERVICE MESH 发 发行注 行注记 记 5 本发行版本中的其他显著变化包括: Kubernetes Container Network Interface (CNI) 插件一直被启用。 control plane 默认配置为多租户。单租户、集群范围内的 control plane 配置功能已弃用。 已被更 新为在与 Prometheus 服务器通讯时使用这个令牌,但应用程序的 metrics 当前会有 403 错误。 KIALI-3070 此程序错误只会影响自定义 dashboard,它不会影响默认的 dashboard。当您在 metrics 设置中选择标签并刷新页面时,会在菜单中保留您的选择,但您的选择不会在图表中显 示。 OpenShift Container Platform 4 健康 – 快速识别应用程序、服务或者工作负载的问题。 拓扑 拓扑 – 以图形的形式显示应用程序、服务或工作负载如何通过 Kiali 进行通信。 指 指标 标 – 预定义的 metrics dashboard 可为您生成 Go、Node.js、Quarkus 、Spring Boot 、 Thonttail 和 Vert.x 的服务网格和应用程序性能图表。。您还可以创建您自己的自定义仪表板。 追踪0 码力 | 87 页 | 1.58 MB | 1 年前3
OpenShift Container Platform 4.9 构建应用程序API 身份模拟(impersonation) 您可以配置对 OpenShift Container Platform API 的请求,使其表现为像是源自于另一用户。如需更多信 息,请参阅 Kubernetes 文档中的用户身份模拟。 2.2.2. 在创建项目时模拟用户 您可在创建项目请求时模拟其他用户。由于 system:authenticated:oauth 是唯一能够创建项目请求的 bootstrap rbac self-provisioners Name: self-provisioners Labels:Annotations: rbac.authorization.kubernetes.io/autoupdate=true Role: Kind: ClusterRole Name: self-provisioner Subjects: Kind Name 集群角色绑定,以防止自动更新角色。自动更新会使集群角色重置为默认 状态。 使用 CLI 更新角色绑定: i. 运行以下命令: ii. 在显示的角色绑定中,将 rbac.authorization.kubernetes.io/autoupdate 参数值设置为 false,如下例所示: 使用单个命令更新角色绑定: 5. 以通过身份验证的用户身份登陆,验证是否无法再自助置备项目: 输 输出示例 出示例 0 码力 | 184 页 | 3.36 MB | 1 年前3
OpenShift Container Platform 4.10 构建应用程序API 身份模拟(impersonation) 您可以配置对 OpenShift Container Platform API 的请求,使其表现为像是源自于另一用户。如需更多信 息,请参阅 Kubernetes 文档中的用户身份模拟。 2.2.2. 在创建项目时模拟用户 您可在创建项目请求时模拟其他用户。由于 system:authenticated:oauth 是唯一能够创建项目请求的 bootstrap rbac self-provisioners Name: self-provisioners Labels:Annotations: rbac.authorization.kubernetes.io/autoupdate=true Role: Kind: ClusterRole Name: self-provisioner Subjects: Kind Name 集群角色绑定,以防止自动更新角色。自动更新会使集群角色重置为默认 状态。 使用 CLI 更新角色绑定: i. 运行以下命令: ii. 在显示的角色绑定中,将 rbac.authorization.kubernetes.io/autoupdate 参数值设置为 false,如下例所示: 使用单个命令更新角色绑定: 5. 以通过身份验证的用户身份登陆,验证是否无法再自助置备项目: 输 输出示例 出示例 0 码力 | 198 页 | 3.62 MB | 1 年前3
OpenShift Container Platform 4.8 日志记录8.2. 为 ELASTICSEARCH 配置 JSON 日志数据 8.3. 将 JSON 日志转发到 ELASTICSEARCH 日志存储 第 第 9 章 章 收集并存 收集并存储 储 KUBERNETES 事件 事件 9.1. 部署和配置事件路由器 第 第 10 章 章 更新 更新 OPENSHIFT LOGGING 10.1. 从 OPENSHIFT CONTAINER PLATFORM OFFSET 第 第 27 章 章 KUBERNETES 27.1. KUBERNETES.POD_NAME 27.2. KUBERNETES.POD_ID 27.3. KUBERNETES.NAMESPACE_NAME 27.4. KUBERNETES.NAMESPACE_ID 27.5. KUBERNETES.HOST 27.6. KUBERNETES.CONTAINER_NAME 27 27.7. KUBERNETES.ANNOTATIONS 27.8. KUBERNETES.LABELS 27.9. KUBERNETES.EVENT 第 第 28 章 章 OPENSHIFT 28.1. OPENSHIFT.LABELS 187 189 190 199 199 201 202 203 204 205 206 207 208 209 210 2110 码力 | 223 页 | 2.28 MB | 1 年前3
OpenShift Container Platform 4.10 监控监控 控组 组件 件。在 OpenShift Container Platform 安装过程中,默认会在 openshift- monitoring 项目中安装一组平台监控组件。这为包括 Kubernetes 服务在内的 OpenShift Container Platform 核心组件提供了监控。默认监控堆栈还为集群启用远程健康状态监控。下图 中的默 默认 认安装 安装部分说明了这些组件。 用于 openshift-monitoring 项目中的 Prometheus Operator (PO) 负责创建、配置和管理平台 Prometheus 实例和 Alertmanager 实例。它还会根据 Kubernetes 标签查询来自动生成监控目标配置。 第 第 1 章 章 监 监控概述 控概述 5 Prometheus Prometheus 是 OpenShift Container Platform 据库和用于指标的规则评估引擎。Prometheus 将警报 发送到 Alertmanager 进行处理。 Prometheus Adapter Prometheus Adapter(上图中的 PA)负责转换 Kubernetes 节点和 Pod 查询以便在 Prometheus 中使 用。转换的资源指标包括 CPU 和内存使用率指标。 Prometheus Adapter 会公开用于 Pod 横向自动扩展 的集群资源指标0 码力 | 135 页 | 1.58 MB | 1 年前3
OpenShift Container Platform 4.10 虚拟化13.4. 使用事件和条件诊断数据卷 13.5. 查看有关虚拟机工作负载的信息 13.6. 监控虚拟机健康状况 13.7. 使用 OPENSHIFT CONTAINER PLATFORM DASHBOARD 获取集群信息 13.8. 查看虚拟机的资源使用情况 66 68 70 78 80 81 83 84 85 88 91 128 136 146 166 217 217 virtualization)是 OpenShift Container Platform 的一个附加组件,可用 于运行和管理虚拟机工作负载以及容器工作负载。 OpenShift Virtualization 通过 Kubernetes 自定义资源添加新对象至 OpenShift Container Platform 集群 中,以启用虚拟化任务。这些任务包括: 创建和管理 Linux 和 Windows 虚拟机 通过各种控制台和 虚 拟机磁盘创建一个专用存储类。详情请参阅为 Windows 虚拟机优化 ODF PersistentVolume。 您可以将 OpenShift Virtualization 与 OVN-Kubernetes、OpenShiftSDN或认证的 OpenShift CNI 插件中 列出的其他默认 Container Network Interface (CNI) 网络供应商一起使用。 1.1.10 码力 | 307 页 | 3.45 MB | 1 年前3
OpenShift Container Platform 4.7 日志记录. . . . . . . . . . . . . 2.1.1. 关于 JSON OpenShift Container Platform Logging 2.1.2. 关于收集并存储 Kubernetes 事件 2.1.3. 关于更新 OpenShift Container Platform Logging 2.1.4. 关于查看集群仪表板 2.1.5. 关于 OpenShift Container 8.2. 为 ELASTICSEARCH 配置 JSON 日志数据 8.3. 将 JSON 日志转发到 ELASTICSEARCH 日志存储 第 第 9 章 章 收集并存 收集并存储 储 KUBERNETES 事件 事件 9.1. 部署和配置事件路由器 第 第 10 章 章 更新 更新 OPENSHIFT LOGGING 10.1. 从 OPENSHIFT CONTAINER PLATFORM 第 25 章 章 FILE 第 第 26 章 章 OFFSET 第 第 27 章 章 KUBERNETES 27.1. KUBERNETES.POD_NAME 27.2. KUBERNETES.POD_ID 27.3. KUBERNETES.NAMESPACE_NAME 27.4. KUBERNETES.NAMESPACE_ID 140 140 142 144 147 148 148 1480 码力 | 183 页 | 1.98 MB | 1 年前3
OpenShift Container Platform 4.14 电源监控的电源监控来监控电源使用情况,并确定在 OpenShift Container Platform 集群中运行的电源消耗容器。电源监控从各种组件(如 CPU 和 DRAM)收集和导出与能源相关 的系统统计信息。它为 Kubernetes pod、命名空间和节点提供精细的功耗数据。 警告 警告 电源监控技术预览仅适用于裸机部署。大多数公共云供应商都不向虚拟机公开内核电 源管理子系统。 2.2. 电源监控架构 电源监控由以下主要组件组成: 使用它们。这些技术预览功能可以使 用户提早试用新的功能,并有机会在开发阶段提供反馈意见。 有关红帽技术预览功能支持范围的更多信息,请参阅技术预览功能支持范围。 Kepler 资源是一个 Kubernetes 自定义资源定义 (CRD),可让您配置部署并监控 Kepler 资源的状态。 4.1. KEPLER 配置 您可以使用 Kepler 资源的 spec 字段配置 Kepler。 重要 deployment 公开 Prometheus 指标的 节点上的端口。 9103 nodeSelector exporter.deployment 调度 Kepler 导出 pod 的 节点。 kubernetes.io/os: linux 容限( 容限(tolerations) ) exporter.deployment Kepler 导出器的容限, 允许将 pod 调度到具有 特定特征的节点。0 码力 | 20 页 | 350.27 KB | 1 年前3
共 66 条
- 1
- 2
- 3
- 4
- 5
- 6
- 7













