OpenShift Container Platform 4.14 OperatorMemcachedSpec defines the desired state of Memcached type MemcachedSpec struct { // +kubebuilder:validation:Minimum=0 // Size is the size of the memcached deployment Size int32 `json:"size"` } // MemcachedStatus OpenAPI 验证 当生成清单时,openAPIV3 模式会添加到 spec.validation 块中的 CRD 清单中。此验证块允许 Kubernetes 在 Memcached 自定义资源(CR)创建或更新时验证其中的属性。 标记或注解可用于为您的 API 配置验证。这些标记始终具有 +kubebuilder:validation 前缀。 其他 其他资源 源 如需有关在 API 代码中使用标记的更多详细信息,请参阅以下 文件也会公开加载 watches.yaml 文件和配 置 Helm reconciler 的逻辑。 例 例 5.4. main.go 文件示例 文件示例 //+kubebuilder:validation:Minimum=0 // Size is the size of the memcached deployment Size int32 `json:"size"` } // MemcachedBackupStatus0 码力 | 423 页 | 4.26 MB | 1 年前3
OpenShift Container Platform 4.14 更新集群releaseImage describes the OCP release image that all Modules need to be checked against. // +kubebuilder:validation:Required ReleaseImage string `json:"releaseImage"` 1 // Boolean flag that determines whether/lib/modules/ /。 // +required // +kubebuilder:validation:Required // +kubebuilder:validation:Enum=True;False VerificationStatus string `json:"verificationStatus"` 1 // verification), build(build process verification) // +required // +kubebuilder:validation:Required // +kubebuilder:validation:Enum=Image;Build;Sign;Requeued;Done VerificationStage string `json:"verificationStage"` 0 码力 | 149 页 | 1.94 MB | 1 年前3
OpenShift Container Platform 4.8 CLI 工具config set-cluster e2e --insecure-skip-tls-verify=true # Set custom TLS server name to use for validation for the e2e cluster entry oc config set-cluster e2e --tls-server-name=my-cluster-name # Set config set-cluster e2e --insecure-skip-tls-verify=true # Set custom TLS server name to use for validation for the e2e cluster entry oc config set-cluster e2e --tls-server-name=my-cluster-name 第 第 2 created in default Devfile Object Validation ✓ Checking devfile existence [164258ns] ✓ Creating a devfile component from registry: DefaultDevfileRegistry [246051ns] Validation ✓ Validating if devfile name0 码力 | 152 页 | 1.24 MB | 1 年前3
OpenShift Container Platform 4.14 安装中国区域或 Azure 政府区域,您可以在安装程序置备 的基础架构安装过程中配置这些自定义区域。 您还可以将集群机器配置为使用 RHEL 加密库在安装过程中为 FIPS 140-2/140-3 Validation 提交给 NIST。 重要 重要 当以 FIPS 模式运行 Red Hat Enterprise Linux (RHEL) 或 Red Hat Enterprise Linux CoreOS (RHCOS)时,OpenShift Container Platform 核心组件使用 RHEL 加密库,在 x86_64、ppc64le 和 s390x 架构上提交到 NIST FIPS 140-2/140-3 Validation。 2.2. 安装后为用户准备集群 在安装集群时不需要进行一些配置,但建议在用户访问集群前进行操作。您可以通过自定义组成集群的 Operator,并将集群与其他所需系统(如身份提供程序)集成,从而自定义集群本身。 时,OpenShift Container Platform 核 心组件使用 RHEL 加密 库,在 x86_64、 ppc64le 和 s390x 架构 上提交到 NIST FIPS 140-2/140-3 Validation。 注意 注意 如果使用 Azure File 存 储,则无法启用 FIPS 模式。 false 或 true imageContentSour ces: release-image0 码力 | 3881 页 | 39.03 MB | 1 年前3
Red Hat OpenShift Data Foundation 4.12 规划部署Foundation 现在使用 FIPS 验证的加密模块。Red Hat Enterprise Linux OS/CoreOS(RHCOS)提供这些模块。 目前,Cryptographic Module Validation Program (CMVP) 用于处理加密模块。您可以在modules in Process List 中查看这些模块的状态。有关最新信息,请参阅红帽知识库解决方案 RHEL 内核加密组件。0 码力 | 37 页 | 620.41 KB | 1 年前3
OpenShift Container Platform 4.10 CLI 工具config set-cluster e2e --insecure-skip-tls-verify=true # Set custom TLS server name to use for validation for the e2e cluster entry oc config set-cluster e2e --tls-server-name=my-cluster-name # Set0 码力 | 120 页 | 1.04 MB | 1 年前3
OpenShift Container Platform 4.14 机器管理(RHCOS)时,OpenShift Container Platform 核心组件使用 RHEL 加密库,在 x86_64、ppc64le 和 s390x 架构上提交到 NIST FIPS 140-2/140-3 Validation。 NetworkManager 1.0 或更高版本。 1 个 vCPU。 最小 8 GB RAM。 最小15 GB 硬盘空间,用于包含 /var/ 的文件系统。 最小1 GB 硬盘空间,用于包含 (RHCOS)时,OpenShift Container Platform 核心组件使用 RHEL 加密库,在 x86_64、ppc64le 和 s390x 架构上提交到 NIST FIPS 140-2/140-3 Validation。 NetworkManager 1.0 或更高版本。 1 个 vCPU。 最小 8 GB RAM。 最小15 GB 硬盘空间,用于包含 /var/ 的文件系统。 最小1 GB 硬盘空间,用于包含0 码力 | 277 页 | 4.37 MB | 1 年前3
OpenShift Container Platform 4.13 CLI 工具config set-cluster e2e --insecure-skip-tls-verify=true # Set custom TLS server name to use for validation for the e2e cluster entry oc config set-cluster e2e --tls-server-name=my-cluster-name # Set0 码力 | 128 页 | 1.11 MB | 1 年前3
OpenShift Container Platform 4.10 可伸缩性和性能GET:https://api.ocp.demo.lab:6443/apis/apps.openshift.io/v1?timeout=32s Running Suite: CNF Features e2e validation ========================================== OpenShift Container Platform 4.10 可伸 可伸缩 缩性和性能 性和性能 bos.redhat.com:6443/apis/authentication.k8s.io/v1? timeout=32s Running Suite: CNF Features e2e validation ========================================== Discovery mode enabled, skipping setup running /usr/bin//cnftests0 码力 | 315 页 | 3.19 MB | 1 年前3
OpenShift Container Platform 4.14 发行注记(RHCOS)时,OpenShift Container Platform 核心组件使用 RHEL 加 密库,在 x86_64、ppc64le、s390x 架构上提交给 NIST 的 FIPS 140-2/140-3 Validation。 有关 NIST 验证程序的更多信息,请参阅加密模块验证程序。有关为验证提交的 RHEL 加密库的单独版本 的最新 NIST 状态,请参阅 Compliance Activities 和0 码力 | 73 页 | 893.33 KB | 1 年前3
共 13 条
- 1
- 2













