积分充值
 首页
前端开发
AngularDartElectronFlutterHTML/CSSJavaScriptReactSvelteTypeScriptVue.js构建工具
后端开发
.NetC#C++C语言DenoffmpegGoIdrisJavaJuliaKotlinLeanMakefilenimNode.jsPascalPHPPythonRISC-VRubyRustSwiftUML其它语言区块链开发测试微服务敏捷开发架构设计汇编语言
数据库
Apache DorisApache HBaseCassandraClickHouseFirebirdGreenplumMongoDBMySQLPieCloudDBPostgreSQLRedisSQLSQLiteTiDBVitess数据库中间件数据库工具数据库设计
系统运维
AndroidDevOpshttpdJenkinsLinuxPrometheusTraefikZabbix存储网络与安全
云计算&大数据
Apache APISIXApache FlinkApache KarafApache KyuubiApache OzonedaprDockerHadoopHarborIstioKubernetesOpenShiftPandasrancherRocketMQServerlessService MeshVirtualBoxVMWare云原生CNCF机器学习边缘计算
综合其他
BlenderGIMPKiCadKritaWeblate产品与服务人工智能亿图数据可视化版本控制笔试面试
文库资料
前端
AngularAnt DesignBabelBootstrapChart.jsCSS3EchartsElectronHighchartsHTML/CSSHTML5JavaScriptJerryScriptJestReactSassTypeScriptVue前端工具小程序
后端
.NETApacheC/C++C#CMakeCrystalDartDenoDjangoDubboErlangFastifyFlaskGinGoGoFrameGuzzleIrisJavaJuliaLispLLVMLuaMatplotlibMicronautnimNode.jsPerlPHPPythonQtRPCRubyRustR语言ScalaShellVlangwasmYewZephirZig算法
移动端
AndroidAPP工具FlutterFramework7HarmonyHippyIoniciOSkotlinNativeObject-CPWAReactSwiftuni-appWeex
数据库
ApacheArangoDBCassandraClickHouseCouchDBCrateDBDB2DocumentDBDorisDragonflyDBEdgeDBetcdFirebirdGaussDBGraphGreenPlumHStreamDBHugeGraphimmudbIndexedDBInfluxDBIoTDBKey-ValueKitDBLevelDBM3DBMatrixOneMilvusMongoDBMySQLNavicatNebulaNewSQLNoSQLOceanBaseOpenTSDBOracleOrientDBPostgreSQLPrestoDBQuestDBRedisRocksDBSequoiaDBServerSkytableSQLSQLiteTiDBTiKVTimescaleDBYugabyteDB关系型数据库数据库数据库ORM数据库中间件数据库工具时序数据库
云计算&大数据
ActiveMQAerakiAgentAlluxioAntreaApacheApache APISIXAPISIXBFEBitBookKeeperChaosChoerodonCiliumCloudStackConsulDaprDataEaseDC/OSDockerDrillDruidElasticJobElasticSearchEnvoyErdaFlinkFluentGrafanaHadoopHarborHelmHudiInLongKafkaKnativeKongKubeCubeKubeEdgeKubeflowKubeOperatorKubernetesKubeSphereKubeVelaKumaKylinLibcloudLinkerdLonghornMeiliSearchMeshNacosNATSOKDOpenOpenEBSOpenKruiseOpenPitrixOpenSearchOpenStackOpenTracingOzonePaddlePaddlePolicyPulsarPyTorchRainbondRancherRediSearchScikit-learnServerlessShardingSphereShenYuSparkStormSupersetXuperChainZadig云原生CNCF人工智能区块链数据挖掘机器学习深度学习算法工程边缘计算
UI&美工&设计
BlenderKritaSketchUI设计
网络&系统&运维
AnsibleApacheAWKCeleryCephCI/CDCurveDevOpsGoCDHAProxyIstioJenkinsJumpServerLinuxMacNginxOpenRestyPrometheusServertraefikTrafficUnixWindowsZabbixZipkin安全防护系统内核网络运维监控
综合其它
文章资讯
 上传文档  发布文章  登录账户
IT文库
  • 综合
  • 文档
  • 文章

无数据

分类

全部云计算&大数据(44)OpenShift(44)

语言

全部中文(简体)(43)英语(1)

格式

全部PDF文档 PDF(44)
 
本次搜索耗时 0.072 秒,为您找到相关结果约 44 个.
  • 全部
  • 云计算&大数据
  • OpenShift
  • 全部
  • 中文(简体)
  • 英语
  • 全部
  • PDF文档 PDF
  • 默认排序
  • 最新排序
  • 页数排序
  • 大小排序
  • 全部时间
  • 最近一天
  • 最近一周
  • 最近一个月
  • 最近三个月
  • 最近半年
  • 最近一年
  • pdf文档 OpenShift Container Platform 4.8 存储

    对象动态置备。它与一个节点一样,是一个集群资源。 PV 是卷插件,与 Volumes 资源类似,但PV 的生命周期独立于任何使用它的 pod。PV 对象获取具体存 储(NFS、iSCSI 或者特定 cloud-provider 的存储系统)的实现详情。 重要 重要 存储的高可用性功能由底层的存储架构提供。 PVC 由 PersistentVolumeClaim API 项定义,它代表了开发人员对存储的一个请求。它与一个 1 2 3 在 pod 中挂载卷的路径。 要挂载的卷的名称。不要挂载到容器 root、/ 或主机和容器中相同的任何路径。如果容器有足够权 限,可能会损坏您的主机系统(如主机的 /dev/pts 文件)。使用 /host 挂载主机是安全的。 要使用的 PVC 名称(存在于同一命名空间中)。 3.5. 块卷支持 OpenShift Container Platform 可以静态置备原始 pod 的名称。 在 pod 中挂载 Azure File 共享的路径。不要挂载到容器 root、/ 或主机和容器中相同的任何 路径。如果容器有足够权限,可能会损坏您的主机系统(如主机的 /dev/pts 文件)。使用 /host 挂载主机是安全的。 之前创建的 PersistentVolumeClaim 对象的名称。 4.4. 使用 CINDER 的持久性存储 OpenShift Container
    0 码力 | 118 页 | 1.60 MB | 1 年前
    3
  • pdf文档 OpenShift Container Platform 4.14 存储

    对象动态置备。它与一个节点一样,是一个集群资源。 PV 是卷插件,与 Volumes 资源类似,但PV 的生命周期独立于任何使用它的 pod。PV 对象获取具体存 储(NFS、iSCSI 或者特定 cloud-provider 的存储系统)的实现详情。 重要 重要 存储的高可用性功能由底层的存储架构提供。 PVC 由 PersistentVolumeClaim API 项定义,它代表了开发人员对存储的一个请求。它与一个 1 2 3 在 pod 中挂载卷的路径。 要挂载的卷的名称。不要挂载到容器 root、/ 或主机和容器中相同的任何路径。如果容器有足够权 限,可能会损坏您的主机系统(如主机的 /dev/pts 文件)。使用 /host 挂载主机是安全的。 要使用的 PVC 名称(存在于同一命名空间中)。 3.5. 块卷支持 OpenShift Container Platform 可以静态置备原始 pod 的名称。 在 pod 中挂载 Azure File 共享的路径。不要挂载到容器 root、/ 或主机和容器中相同的任何 路径。如果容器有足够权限,可能会损坏您的主机系统(如主机的 /dev/pts 文件)。使用 /host 挂载主机是安全的。 之前创建的 PersistentVolumeClaim 对象的名称。 4.4. 使用 CINDER 的持久性存储 OpenShift Container
    0 码力 | 215 页 | 2.56 MB | 1 年前
    3
  • pdf文档 OpenShift Container Platform 4.9 节点

    API 发出请求所需的。 指定要为 pod 提供的卷。卷挂载在指定路径上。不要挂载到容器 root、/ 或主机和容器中相同的任何 路径。如果容器有足够权限,可能会损坏您的主机系统(如主机的 /dev/pts 文件)。使用 /host 挂 载主机是安全的。 pod 中的每个容器使用自己的容器镜像进行实例化。 pod 对 OpenShift Container Platform API 发出请求是一种比较常见的模式,利用一个 同的任何路径。如果容器有足够权 限,可能会损坏您的主机系统(如 主机的 /dev/pts 文件)。使用 /host 挂载主机是安全的。 --path 主机路径。--type=hostPath 的 必要参数。不要挂载到容器 root、/ 或主机和容器中相同的任 何路径。如果容器有足够权限,可 能会损坏您的主机系统(如主机的 /dev/pts 文件)。使用 /host 挂 载主机是安全的。 --secret-name
    0 码力 | 374 页 | 3.80 MB | 1 年前
    3
  • pdf文档 OpenShift Container Platform 4.6 节点

    API 发出请求所需的。 指定要为 pod 提供的卷。卷挂载在指定路径上。不要挂载到容器 root、/ 或主机和容器中相同的任何 路径。如果容器有足够权限,可能会损坏您的主机系统(如主机的 /dev/pts 文件)。使用 /host 挂 载主机是安全的。 pod 中的每个容器使用自己的容器镜像进行实例化。 pod 对 OpenShift Container Platform API 发出请求是一种比较常见的模式,利用一个 同的任何路径。如果容器有足够权 限,可能会损坏您的主机系统(如 主机的 /dev/pts 文件)。使用 /host 挂载主机是安全的。 --path 主机路径。--type=hostPath 的 必要参数。不要挂载到容器 root、/ 或主机和容器中相同的任 何路径。如果容器有足够权限,可 能会损坏您的主机系统(如主机的 /dev/pts 文件)。使用 /host 挂 载主机是安全的。 --secret-name
    0 码力 | 404 页 | 3.60 MB | 1 年前
    3
  • pdf文档 OpenShift Container Platform 4.8 CLI 工具

    Google Compute Platform auth provider for the "cluster-admin" entry oc config set-credentials cluster-admin --auth-provider=gcp # Enable the OpenID Connect auth provider for the "cluster-admin" entry cluster-admin --auth-provider=oidc --auth-provider-arg=client-id=foo --auth- provider-arg=client-secret=bar # Remove the "client-secret" config value for the OpenID Connect auth provider for the "cluster- "cluster- admin" entry oc config set-credentials cluster-admin --auth-provider=oidc --auth-provider-arg=client-secret- # Enable new exec auth plugin for the "cluster-admin" entry oc config set-credentials
    0 码力 | 152 页 | 1.24 MB | 1 年前
    3
  • pdf文档 OpenShift Container Platform 4.13 认证和授权

    openshift.io/v1 kind: OAuth metadata: name: cluster spec: identityProviders: - name: my_identity_provider 1 mappingMethod: claim 2 type: HTPasswd htpasswd: fileData: name: htpass-secret openshift.io/v1 kind: OAuth metadata: name: cluster spec: identityProviders: - name: my_htpasswd_provider 1 mappingMethod: claim 2 type: HTPasswd htpasswd: fileData: name: htpass-secret 您已创建了包含 htpasswd 用户文件的 Secret 对象。这里假定它名为 htpass-secret。 您已配置了 htpasswd 身份提供程序。这里假定它名为 my_htpasswd_provider。 您可以使用 htpasswd 工具程序。在 Red Hat Enterprise Linux 上,安装 httpd-tools 软件包即可 使用该实用程序。 您需要有集群管理员特权。
    0 码力 | 201 页 | 2.74 MB | 1 年前
    3
  • pdf文档 OpenShift Container Platform 4.10 CLI 工具

    Google Compute Platform auth provider for the "cluster-admin" entry oc config set-credentials cluster-admin --auth-provider=gcp # Enable the OpenID Connect auth provider for the "cluster-admin" entry cluster-admin --auth-provider=oidc --auth-provider-arg=client-id=foo --auth- provider-arg=client-secret=bar # Remove the "client-secret" config value for the OpenID Connect auth provider for the "cluster- "cluster- admin" entry oc config set-credentials cluster-admin --auth-provider=oidc --auth-provider-arg=client-secret- # Enable new exec auth plugin for the "cluster-admin" entry oc config set-credentials
    0 码力 | 120 页 | 1.04 MB | 1 年前
    3
  • pdf文档 OpenShift Container Platform 4.13 CLI 工具

    --embed-certs=true # Enable the Google Compute Platform auth provider for the "cluster-admin" entry oc config set-credentials cluster-admin --auth-provider=gcp OpenShift Container Platform 4.13 CLI 工具 工具 34 Connect auth provider for the "cluster-admin" entry with additional args oc config set-credentials cluster-admin --auth-provider=oidc --auth-provider-arg=client-id=foo --auth- provider-arg=client-secret=bar config value for the OpenID Connect auth provider for the "cluster- admin" entry oc config set-credentials cluster-admin --auth-provider=oidc --auth-provider-arg=client-secret- # Enable new exec auth
    0 码力 | 128 页 | 1.11 MB | 1 年前
    3
  • pdf文档 OpenShift Dedicated 4 入门

    流程 流程 1. 进入到 OpenShift Cluster Manager 并选择您的集群。 2. 选择 Access control → Identity provider。 3. 从 Add identity provider 下拉菜单中选择 GitHub 身份提供程序类型。 4. 输入身份提供程序的唯一名称。之后无法更改名称。 5. 按照 GitHub 文档中的步骤,在 GitHub https://oauth-openshift.apps.. /oauth2callback/provider_name> 6. 返回到 OpenShift Cluster Manager 中的 Edit identity provider: GitHub 对话框,然后从 Mapping method 下拉菜单中选择 Claim。 7. 为 GitHub OAuth 激活身份提供商配置的过程可能需要大约两分钟。 验证 验证 配置变为活动状态后,身份提供程序会在集群的 OpenShift Cluster Manager 页面中的 Access control → Identity provider 下列出。 其他 其他资 资源 源 有关配置每个支持的身份提供程序类型的详细步骤,请参阅为 STS 配置身份提供程序 2.4. 为用户授予管理员权限 为集群配置身份提供程序并将用户添加到身份提供程序后,您可以为用户授予
    0 码力 | 15 页 | 199.19 KB | 1 年前
    3
  • pdf文档 OpenShift Container Platform 4.14 机器管理

    Value: owned - Key: GISV Value: ocp - Key: sigs.k8s.io/cloud-provider-alibaba/origin 2 Value: ocp - Key: Name Value: provider-alibaba/origin 3 Value: ocp spec: template: spec: providerSpec: Value: owned - Key: GISV 2 Value: ocp - Key: sigs.k8s.io/cloud-provider-alibaba/origin 3 Value: ocp - Key: Name Value:
    0 码力 | 277 页 | 4.37 MB | 1 年前
    3
共 44 条
  • 1
  • 2
  • 3
  • 4
  • 5
前往
页
相关搜索词
OpenShiftContainerPlatform4.8存储4.144.9节点4.6CLI工具4.13认证授权4.10Dedicated入门机器管理
IT文库
关于我们 文库协议 联系我们 意见反馈 免责声明
本站文档数据由用户上传或本站整理自互联网,不以营利为目的,供所有人免费下载和学习使用。如侵犯您的权益,请联系我们进行删除。
IT文库 ©1024 - 2025 | 站点地图
Powered By MOREDOC AI v3.3.0-beta.70
  • 关注我们的公众号【刻舟求荐】,给您不一样的精彩
    关注我们的公众号【刻舟求荐】,给您不一样的精彩