积分充值
 首页
前端开发
AngularDartElectronFlutterHTML/CSSJavaScriptReactSvelteTypeScriptVue.js构建工具
后端开发
.NetC#C++C语言DenoffmpegGoIdrisJavaJuliaKotlinLeanMakefilenimNode.jsPascalPHPPythonRISC-VRubyRustSwiftUML其它语言区块链开发测试微服务敏捷开发架构设计汇编语言
数据库
Apache DorisApache HBaseCassandraClickHouseFirebirdGreenplumMongoDBMySQLPieCloudDBPostgreSQLRedisSQLSQLiteTiDBVitess数据库中间件数据库工具数据库设计
系统运维
AndroidDevOpshttpdJenkinsLinuxPrometheusTraefikZabbix存储网络与安全
云计算&大数据
Apache APISIXApache FlinkApache KarafApache KyuubiApache OzonedaprDockerHadoopHarborIstioKubernetesOpenShiftPandasrancherRocketMQServerlessService MeshVirtualBoxVMWare云原生CNCF机器学习边缘计算
综合其他
BlenderGIMPKiCadKritaWeblate产品与服务人工智能亿图数据可视化版本控制笔试面试
文库资料
前端
AngularAnt DesignBabelBootstrapChart.jsCSS3EchartsElectronHighchartsHTML/CSSHTML5JavaScriptJerryScriptJestReactSassTypeScriptVue前端工具小程序
后端
.NETApacheC/C++C#CMakeCrystalDartDenoDjangoDubboErlangFastifyFlaskGinGoGoFrameGuzzleIrisJavaJuliaLispLLVMLuaMatplotlibMicronautnimNode.jsPerlPHPPythonQtRPCRubyRustR语言ScalaShellVlangwasmYewZephirZig算法
移动端
AndroidAPP工具FlutterFramework7HarmonyHippyIoniciOSkotlinNativeObject-CPWAReactSwiftuni-appWeex
数据库
ApacheArangoDBCassandraClickHouseCouchDBCrateDBDB2DocumentDBDorisDragonflyDBEdgeDBetcdFirebirdGaussDBGraphGreenPlumHStreamDBHugeGraphimmudbIndexedDBInfluxDBIoTDBKey-ValueKitDBLevelDBM3DBMatrixOneMilvusMongoDBMySQLNavicatNebulaNewSQLNoSQLOceanBaseOpenTSDBOracleOrientDBPostgreSQLPrestoDBQuestDBRedisRocksDBSequoiaDBServerSkytableSQLSQLiteTiDBTiKVTimescaleDBYugabyteDB关系型数据库数据库数据库ORM数据库中间件数据库工具时序数据库
云计算&大数据
ActiveMQAerakiAgentAlluxioAntreaApacheApache APISIXAPISIXBFEBitBookKeeperChaosChoerodonCiliumCloudStackConsulDaprDataEaseDC/OSDockerDrillDruidElasticJobElasticSearchEnvoyErdaFlinkFluentGrafanaHadoopHarborHelmHudiInLongKafkaKnativeKongKubeCubeKubeEdgeKubeflowKubeOperatorKubernetesKubeSphereKubeVelaKumaKylinLibcloudLinkerdLonghornMeiliSearchMeshNacosNATSOKDOpenOpenEBSOpenKruiseOpenPitrixOpenSearchOpenStackOpenTracingOzonePaddlePaddlePolicyPulsarPyTorchRainbondRancherRediSearchScikit-learnServerlessShardingSphereShenYuSparkStormSupersetXuperChainZadig云原生CNCF人工智能区块链数据挖掘机器学习深度学习算法工程边缘计算
UI&美工&设计
BlenderKritaSketchUI设计
网络&系统&运维
AnsibleApacheAWKCeleryCephCI/CDCurveDevOpsGoCDHAProxyIstioJenkinsJumpServerLinuxMacNginxOpenRestyPrometheusServertraefikTrafficUnixWindowsZabbixZipkin安全防护系统内核网络运维监控
综合其它
文章资讯
 上传文档  发布文章  登录账户
IT文库
  • 综合
  • 文档
  • 文章

无数据

分类

全部云计算&大数据(21)OpenShift(21)

语言

全部中文(简体)(19)英语(2)

格式

全部PDF文档 PDF(21)
 
本次搜索耗时 0.126 秒,为您找到相关结果约 21 个.
  • 全部
  • 云计算&大数据
  • OpenShift
  • 全部
  • 中文(简体)
  • 英语
  • 全部
  • PDF文档 PDF
  • 默认排序
  • 最新排序
  • 页数排序
  • 大小排序
  • 全部时间
  • 最近一天
  • 最近一周
  • 最近一个月
  • 最近三个月
  • 最近半年
  • 最近一年
  • pdf文档 OpenShift Container Platform 4.4 构建(build)

    您的订阅必须可以访问红帽权利,而且权利必须具有单独的公钥和私钥文件。 流程 流程 1. 创建包含权利的 secret,确保存在含有权利公钥和私钥的单独文件: $ oc create secret generic etc-pki-entitlement --from-file /path/to/entitlement/{ID}.pem \ > --from-file /path/to/entitlement/{ID}-key RHEL 的镜像创建镜像流。这样可在整个集群中使用该镜像流。 source: secrets: - secret: name: etc-pki-entitlement destinationDir: etc-pki-entitlement OpenShift Container Platform 4.4 构 构建( 建(build) ) 76 10.3. 使用 SUBSCRIPTION Manager 安装内容: FROM registry.redhat.io/rhel7:latest USER root # Copy entitlements COPY ./etc-pki-entitlement /etc/pki/entitlement # Copy subscription manager configurations COPY ./rhsm-conf /etc/rhsm COPY
    0 码力 | 101 页 | 1.12 MB | 1 年前
    3
  • pdf文档 OpenShift Container Platform 4.13 CI/CD

    Linux(RHEL)7 执行 Entitlement Build 时,在运行任何 yum 命令前,必须在 Dockerfile 中包含以下指令: 流程 流程 1. 在构建配置的 Docker 策略中将 etc-pki-entitlement secret 添加为构建卷: 2.10.3. 使用 Subscription Manager 运行构建 2.10.3.1. 使用 使用 Subscription Manager volumes: - name: etc-pki-entitlement mounts: - destinationPath: /etc/pki/entitlement source: type: Secret secret: secretName: etc-pki-entitlement FROM registry /7/7Server/x86_64/os enabled=1 gpgcheck=0 sslverify=0 sslclientkey = /etc/pki/entitlement/...-key.pem sslclientcert = /etc/pki/entitlement/....pem $ oc create configmap yum-repos-d --from-file /path/to/satellite
    0 码力 | 129 页 | 1.37 MB | 1 年前
    3
  • pdf文档 OpenShift Container Platform 4.13 认证和授权

    PROFILE=SYSTEM SSLProxyCipherSuite PROFILE=SYSTEM SSLCertificateFile /etc/pki/tls/certs/localhost.crt SSLCertificateKeyFile /etc/pki/tls/private/localhost.key # Configure HTTPD to execute scripts ScriptAlias of: # openssl x509 -text -in /etc/pki/tls/certs/localhost.crt ServerName www.example.com DocumentRoot /var/www/html SSLEngine on SSLCertificateFile /etc/pki/tls/certs/localhost.crt apiVersion: 51 SSLCertificateKeyFile /etc/pki/tls/private/localhost.key SSLCACertificateFile /etc/pki/CA/certs/ca.crt SSLProxyEngine on SSLProxyCACertificateFile /etc/pki/CA/certs/ca.crt # It is critical
    0 码力 | 201 页 | 2.74 MB | 1 年前
    3
  • pdf文档 OpenShift Container Platform 4.6 网络

    章 配置集群范 配置集群范围 围代理 代理 17.1. 先决条件 17.2. 启用集群范围代理 17.3. 删除集群范围代理服务器 其他资源 第 第 18 章 章 配置自定 配置自定义 义 PKI 18.1. 在安装过程中配置集群范围代理 18.2. 启用集群范围代理 18.3. 使用 OPERATOR 进行证书注入 第 第 19 章 章 RHOSP 负载 负载均衡 均衡 19.1. (CR),将 Ingress Controller 配置为使用自定义证书。 先决条件 先决条件 您必须在 PEM 编码文件中有一个证书/密钥对,其中该证书由可信证书认证机构签名,或者由您 在一个自定义 PKI 中配置的私有可信证书认证机构签名。 您的证书满足以下要求: 该证书对入口域有效。 证书使用 subjectAltName 扩展来指定通配符域,如 *.apps.ocp4.example.com。 替换为要注解的 Ingress Controller 的名称。 在整个集群中启用 HTTP/2。 要为整个集群启用 HTTP/2,请输入 oc annotate 命令: 6.9. 其他资源 配置自定义 PKI $ oc -n openshift-ingress-operator annotate ingresscontrollers/ ingress.operator
    0 码力 | 256 页 | 2.78 MB | 1 年前
    3
  • pdf文档 OpenShift Container Platform 4.9 网络

    第 20 章 章 配置集群范 配置集群范围 围代理 代理 20.1. 先决条件 20.2. 启用集群范围代理 20.3. 删除集群范围代理服务器 第 第 21 章 章 配置自定 配置自定义 义 PKI 21.1. 在安装过程中配置集群范围的代理 21.2. 启用集群范围代理 21.3. 使用 OPERATOR 进行证书注入 第 第 22 章 章 RHOSP 负载 负载均衡 均衡 22.1 (CR),将 Ingress Controller 配置为使用自定义证书。 先决条件 先决条件 您必须在 PEM 编码文件中有一个证书/密钥对,其中该证书由可信证书认证机构签名,或者由您 在一个自定义 PKI 中配置的私有可信证书认证机构签名。 您的证书满足以下要求: 该证书对入口域有效。 证书使用 subjectAltName 扩展来指定通配符域,如 *.apps.ocp4.example.com。 访问不存在的路由或路由不正确。 b. 运行以下 curl 命令或在浏览器中访问路由主机名: 4. 检查 haproxy.config 文件中的 errorfile 属性是否正确: 6.9. 其他资源 配置自定义 PKI $ oc new-app django-psql-example $ curl -vk $ curl -vk $ oc -n
    0 码力 | 388 页 | 4.04 MB | 1 年前
    3
  • pdf文档 OpenShift Container Platform 4.13 网络

    32 章 章 配置集群范 配置集群范围 围代理 代理 32.1. 先决条件 32.2. 启用集群范围代理 32.3. 删除集群范围代理服务器 第 第 33 章 章 配置自定 配置自定义 义 PKI 33.1. 在安装过程中配置集群范围的代理 33.2. 启用集群范围代理 33.3. 使用 OPERATOR 进行证书注入 第 第 34 章 章 RHOSP 负载 负载均衡 均衡 34.1 (CR),将 Ingress Controller 配置为使用自定义证书。 先决条件 先决条件 您必须在 PEM 编码文件中有一个证书/密钥对,其中该证书由可信证书认证机构签名,或者由您 在一个自定义 PKI 中配置的私有可信证书认证机构签名。 您的证书满足以下要求: 该证书对入口域有效。 证书使用 subjectAltName 扩展来指定通配符域,如 *.apps.ocp4.example.com。 maxConnections 值,则 HAProxy 进程不会启动。有关这个参数的更多信息,请参阅"Ingress Controller 配置参数"部分中的表。 7.9. 其他资源 配置自定义 PKI $ curl -vk $ curl -vk $ oc -n openshift-ingress rsh cat
    0 码力 | 697 页 | 7.55 MB | 1 年前
    3
  • pdf文档 OpenShift Container Platform 4.6 在vSphere 上安装

    指定 vCenter 实例的名称。 d. 指定创建集群所需的权限的 vCenter 帐户的用户名和密码。 安装程序连接到您的 vCenter 实例。 # cp certs/lin/* /etc/pki/ca-trust/source/anchors # update-ca-trust extract $ ./openshift-install create cluster --dir pki/ca-trust/source/anchors # update-ca-trust extract $ ./openshift-install create install-config --dir vCenter 数据存储。 vii. 选择要在其中安装 vCenter 集群的 OpenShift Container Platform 集群。安装程序使用 # cp certs/lin/* /etc/pki/ca-trust/source/anchors # update-ca-trust extract $ ./openshift-install create install-config --dir
    0 码力 | 204 页 | 2.26 MB | 1 年前
    3
  • pdf文档 OpenShift Container Platform 4.1 发行注记

    (BZ#1701422) 如果所选的 Availability Zone 没有请求的资源,则在 AWS 环境中进行 machineset scaling 操作可 能会失败。 (BZ#1713157) 在通过自定义的 PKI 配置 ingress wildcard 证书后使用 OAuth 端点会导致登陆失败。。 (BZ#1712525) Source-to-Image (S2I) 镜像构建在 OpenShift Container
    0 码力 | 22 页 | 287.47 KB | 1 年前
    3
  • pdf文档 OpenShift Container Platform 4.6 发行注记

    何路由访问集成的 registry。(BZ#1931857) 在以前的版本中,/etc/pki/ca-trust/extracted 文件可能会变得不可写,阻止 Image Registry Operator 将 CA 证书添加到 pod 的信任存储中。在这个版本中,emptyDir 卷被挂载到 /etc/pki/ca-trust/extracted 中,卷现在始终可以被 pod 写入。(BZ#1936984)
    0 码力 | 91 页 | 1.15 MB | 1 年前
    3
  • pdf文档 OpenShift Container Platform 4.8 容器镜像仓库(Registry)

    openshift-ingress router-certs-default -o go-template='{{index .data "tls.crt"}}' | base64 -d | sudo tee /etc/pki/ca-trust/source/anchors/${HOST}.crt > /dev/null $ sudo update-ca-trust enable $ sudo podman login
    0 码力 | 39 页 | 415.94 KB | 1 年前
    3
共 21 条
  • 1
  • 2
  • 3
前往
页
相关搜索词
OpenShiftContainerPlatform4.4构建build4.13CICD认证授权4.6网络4.9vSphere安装4.1发行注记4.8容器镜像仓库Registry
IT文库
关于我们 文库协议 联系我们 意见反馈 免责声明
本站文档数据由用户上传或本站整理自互联网,不以营利为目的,供所有人免费下载和学习使用。如侵犯您的权益,请联系我们进行删除。
IT文库 ©1024 - 2025 | 站点地图
Powered By MOREDOC AI v3.3.0-beta.70
  • 关注我们的公众号【刻舟求荐】,给您不一样的精彩
    关注我们的公众号【刻舟求荐】,给您不一样的精彩