OpenShift Container Platform 4.14 Operator要匹配的标签 标签-admin olm.opgroup.permissions/aggregate-to- admin: -edit olm.opgroup.permissions/aggregate-to-edit: -view olm.opgroup.permissions/aggregate-to-view: 警告 警告 Operator Lifecycle Manager (OLM) 为每个 Operator 组创建以下集群角色: -admin -edit in 上的操作动词: * 聚合标签: rbac.authorization.k8s.io/aggregate- to-admin: true olm.opgroup.permissions/aggregate- to-admin: . - -edit 上的操作动词: create 0 码力 | 423 页 | 4.26 MB | 1 年前3
OpenShift Container Platform 4.2 镜像Jenkins UI 用于为 Jenkins 用户更新权限,则权限更改将在插件 下次轮询 OpenShift Container Platform 时被覆盖。 您可通过 OPENSHIFT_permissions_poll_interval 环境变量来控制轮询频率。默认轮询间隔为五分钟。 使用 Oauth 身份验证创建新的 Jenkins 服务的最简单方式是借助模板。 OpenShift Container 10. 2。 变 变量 量 定 定义 义 值 值和 和设 设置示例 置示例 OpenShift Container Platform 4.2 镜 镜像 像 76 OPENSHIFT_PERMISSIONS_ POLL_INTERVAL 指定 OpenShift Login 插件轮询 OpenShift Container Platform 的 时间间隔(以毫秒为单位),以获 取与 Jenkins0 码力 | 92 页 | 971.35 KB | 1 年前3
OpenShift Container Platform 4.13 CI/CDJenkins UI 用于为 Jenkins 用户更新权限,则权限 更改将在插件下次轮询 OpenShift Container Platform 时被覆盖。 您可通过 OPENSHIFT_permissions_poll_interval 环境变量来控制轮询频率。默认轮询间隔为五分钟。 使用 Oauth 身份验证创建新的 Jenkins 服务的最简单方式是借助模板。 5.1.1.2. Jenkins 时需要安装的 Jenkins 附加插 件。插件被指定为用逗号分隔 的“名称:版本”对列表。 示例设 置:git:3.7.0,subversion:2.10. 2。 OPENSHIFT_PERMISSIONS_ POLL_INTERVAL 指定 OpenShift Container Platform Login 插件轮询 OpenShift Container Platform 的 时间间隔(以毫秒为单位),以获0 码力 | 129 页 | 1.37 MB | 1 年前3
OpenShift Container Platform 4.7 镜像Jenkins UI 用于为 Jenkins 用户更新权限,则权限 更改将在插件下次轮询 OpenShift Container Platform 时被覆盖。 您可通过 OPENSHIFT_permissions_poll_interval 环境变量来控制轮询频率。默认轮询间隔为五分钟。 使用 Oauth 身份验证创建新的 Jenkins 服务的最简单方式是借助模板。 OpenShift Container 10. 2。 变 变量 量 定 定义 义 值 值和 和设 设置示例 置示例 OpenShift Container Platform 4.7 镜 镜像 像 104 OPENSHIFT_PERMISSIONS_ POLL_INTERVAL 指定 OpenShift Container Platform Login 插件轮询 OpenShift Container Platform 的 时间间隔(以毫秒为单位),以获0 码力 | 123 页 | 1.20 MB | 1 年前3
OpenShift Container Platform 4.10 安装BOOTSTRAP_URL=`az storage blob generate-sas -c 'files' -n 'bootstrap.ign' --https- only --full-uri --permissions r --expiry $bootstrap_url_expiry --account-name ${CLUSTER_NAME}sa --account-key ${ACCOUNT_KEY} BOOTSTRAP_URL=`az storage blob generate-sas -c 'files' -n 'bootstrap.ign' --https- only --full-uri --permissions r --expiry $bootstrap_url_expiry --account-name ${CLUSTER_NAME}sa --account-key ${ACCOUNT_KEY} iso --ignition-ca cert.pem [connection] id=bond0 type=bond interface-name=bond0 multi-connect=1 permissions= [ethernet] mac-address-blacklist= [bond] miimon=100 mode=active-backup [ipv4] method=auto0 码力 | 3142 页 | 33.42 MB | 1 年前3
OpenShift Container Platform 4.14 安装docker://registry.example:5000 \ 2 --dry-run 3 Checking push permissions for registry.example:5000 Creating directory: oc-mirror-workspace/src/publish Creating directory: keyvault set-policy -n $KEYVAULT_NAME -g $RESOURCEGROUP --object-id \ $DES_IDENTITY --key-permissions wrapkey unwrapkey get $ DES_RESOURCE_ID=$(az disk-encryption-set show -n $DISK_ENCRYPTION_SET_NAME BOOTSTRAP_URL=`az storage blob generate-sas -c 'files' -n 'bootstrap.ign' --https- only --full-uri --permissions r --expiry $bootstrap_url_expiry --account-name ${CLUSTER_NAME}sa --account-key ${ACCOUNT_KEY}0 码力 | 3881 页 | 39.03 MB | 1 年前3
OpenShift Container Platform 4.13 安装docker://registry.example:5000 \ 2 --dry-run 3 Checking push permissions for registry.example:5000 Creating directory: oc-mirror-workspace/src/publish Creating directory: keyvault set-policy -n $KEYVAULT_NAME -g $RESOURCEGROUP --object-id \ $DES_IDENTITY --key-permissions wrapkey unwrapkey get $ DES_RESOURCE_ID=$(az disk-encryption-set show -n $DISK_ENCRYPTION_SET_NAME BOOTSTRAP_URL=`az storage blob generate-sas -c 'files' -n 'bootstrap.ign' --https- only --full-uri --permissions r --expiry $bootstrap_url_expiry --account-name ${CLUSTER_NAME}sa --account-key ${ACCOUNT_KEY}0 码力 | 4634 页 | 43.96 MB | 1 年前3
OpenShift Container Platform 4.14 更新集群docker://registry.example:5000 \ 2 --dry-run 3 Checking push permissions for registry.example:5000 Creating directory: oc-mirror-workspace/src/publish Creating directory:0 码力 | 149 页 | 1.94 MB | 1 年前3
OpenShift Container Platform 4.8 日志记录curator5,索引管理 cronjobs 可以从 registry.redhat.io 中拉取正确的镜像。(LOG-1624) 在更新前,ServiceAccount 有一个权限问题,这会导致错误,如 no permissions for [indices:admin/aliases/get]。在这个版本中,权限修复解决了这个问题。(LOG-1657) 在更新前,Red Hat OpenShift Logging0 码力 | 223 页 | 2.28 MB | 1 年前3
OpenShift Container Platform 4.7 安装注意 注意 OpenShift Container Platform 4.7 安装 安装 78 注意 注意 您的 IAM 用户必须具有 region us-east-1 s 中的 permissions tag:GetResources 才能删除 基本集群资源。作为 AWS API 要求的一部分,OpenShift Container Platform 安装程序在 此区域中执行各种操作。 区域 您可以将 OpenShift Container Platform 集群部署到以下公共区域: 注意 注意 您的 IAM 用户必须具有 region us-east-1 s 中的 permissions tag:GetResources 才能删除 基本集群资源。作为 AWS API 要求的一部分,OpenShift Container Platform 安装程序在 此区域中执行各种操作。 plane Compute 4.11.3.5. IAM 用 用户所需的 所需的 AWS 权限 限 注意 注意 您的 IAM 用户必须具有 region us-east-1 s 中的 permissions tag:GetResources 才能删除 基本集群资源。作为 AWS API 要求的一部分,OpenShift Container Platform 安装程序在 此区域中执行各种操作。0 码力 | 2276 页 | 23.68 MB | 1 年前3
共 12 条
- 1
- 2













