积分充值
 首页
前端开发
AngularDartElectronFlutterHTML/CSSJavaScriptReactSvelteTypeScriptVue.js构建工具
后端开发
.NetC#C++C语言DenoffmpegGoIdrisJavaJuliaKotlinLeanMakefilenimNode.jsPascalPHPPythonRISC-VRubyRustSwiftUML其它语言区块链开发测试微服务敏捷开发架构设计汇编语言
数据库
Apache DorisApache HBaseCassandraClickHouseFirebirdGreenplumMongoDBMySQLPieCloudDBPostgreSQLRedisSQLSQLiteTiDBVitess数据库中间件数据库工具数据库设计
系统运维
AndroidDevOpshttpdJenkinsLinuxPrometheusTraefikZabbix存储网络与安全
云计算&大数据
Apache APISIXApache FlinkApache KarafApache KyuubiApache OzonedaprDockerHadoopHarborIstioKubernetesOpenShiftPandasrancherRocketMQServerlessService MeshVirtualBoxVMWare云原生CNCF机器学习边缘计算
综合其他
BlenderGIMPKiCadKritaWeblate产品与服务人工智能亿图数据可视化版本控制笔试面试
文库资料
前端
AngularAnt DesignBabelBootstrapChart.jsCSS3EchartsElectronHighchartsHTML/CSSHTML5JavaScriptJerryScriptJestReactSassTypeScriptVue前端工具小程序
后端
.NETApacheC/C++C#CMakeCrystalDartDenoDjangoDubboErlangFastifyFlaskGinGoGoFrameGuzzleIrisJavaJuliaLispLLVMLuaMatplotlibMicronautnimNode.jsPerlPHPPythonQtRPCRubyRustR语言ScalaShellVlangwasmYewZephirZig算法
移动端
AndroidAPP工具FlutterFramework7HarmonyHippyIoniciOSkotlinNativeObject-CPWAReactSwiftuni-appWeex
数据库
ApacheArangoDBCassandraClickHouseCouchDBCrateDBDB2DocumentDBDorisDragonflyDBEdgeDBetcdFirebirdGaussDBGraphGreenPlumHStreamDBHugeGraphimmudbIndexedDBInfluxDBIoTDBKey-ValueKitDBLevelDBM3DBMatrixOneMilvusMongoDBMySQLNavicatNebulaNewSQLNoSQLOceanBaseOpenTSDBOracleOrientDBPostgreSQLPrestoDBQuestDBRedisRocksDBSequoiaDBServerSkytableSQLSQLiteTiDBTiKVTimescaleDBYugabyteDB关系型数据库数据库数据库ORM数据库中间件数据库工具时序数据库
云计算&大数据
ActiveMQAerakiAgentAlluxioAntreaApacheApache APISIXAPISIXBFEBitBookKeeperChaosChoerodonCiliumCloudStackConsulDaprDataEaseDC/OSDockerDrillDruidElasticJobElasticSearchEnvoyErdaFlinkFluentGrafanaHadoopHarborHelmHudiInLongKafkaKnativeKongKubeCubeKubeEdgeKubeflowKubeOperatorKubernetesKubeSphereKubeVelaKumaKylinLibcloudLinkerdLonghornMeiliSearchMeshNacosNATSOKDOpenOpenEBSOpenKruiseOpenPitrixOpenSearchOpenStackOpenTracingOzonePaddlePaddlePolicyPulsarPyTorchRainbondRancherRediSearchScikit-learnServerlessShardingSphereShenYuSparkStormSupersetXuperChainZadig云原生CNCF人工智能区块链数据挖掘机器学习深度学习算法工程边缘计算
UI&美工&设计
BlenderKritaSketchUI设计
网络&系统&运维
AnsibleApacheAWKCeleryCephCI/CDCurveDevOpsGoCDHAProxyIstioJenkinsJumpServerLinuxMacNginxOpenRestyPrometheusServertraefikTrafficUnixWindowsZabbixZipkin安全防护系统内核网络运维监控
综合其它
文章资讯
 上传文档  发布文章  登录账户
IT文库
  • 综合
  • 文档
  • 文章

无数据

分类

全部云计算&大数据(42)OpenShift(42)

语言

全部中文(简体)(40)英语(2)

格式

全部PDF文档 PDF(42)
 
本次搜索耗时 0.054 秒,为您找到相关结果约 42 个.
  • 全部
  • 云计算&大数据
  • OpenShift
  • 全部
  • 中文(简体)
  • 英语
  • 全部
  • PDF文档 PDF
  • 默认排序
  • 最新排序
  • 页数排序
  • 大小排序
  • 全部时间
  • 最近一天
  • 最近一周
  • 最近一个月
  • 最近三个月
  • 最近半年
  • 最近一年
  • pdf文档 OpenShift Container Platform 4.13 认证和授权

    GITLAB 身份提供程序 7.8. 配置 GOOGLE 身份提供程序 7.9. 配置 OPENID CONNECT 身份提供程序 第 第 8 章 章 使用 使用 RBAC 定 定义 义和 和应 应用 用权 权限 限 8.1. RBAC 概述 8.2. 项目和命名空间 8.3. 默认项目 5 5 6 7 8 8 8 9 11 11 11 11 12 13 14 16 17 19 标头(Request header) 请求标头是一个 HTTP 标头,用于提供有关 HTTP 请求上下文的信息,以便服务器可以跟踪请求的响 应。 基于角色的 基于角色的访问 访问控制 控制 (RBAC) 重要的安全控制,以确保集群用户和工作负载只能访问执行其角色所需的资源。 服 服务帐户 务帐户 服务帐户供集群组件或应用程序使用。 系 系统 统用 用户 户 安装集群时自动创建的用户。 用户来授予用户集群管理员权限。 1.3. 关于 OPENSHIFT CONTAINER PLATFORM 中的授权 授权涉及确定用户是否有权限来执行请求的操作。 管理员可以定义权限,并使用 RBAC 对象(如规则、角色和绑定)将它们分配给用户。要了解授权在 OpenShift Container Platform 中的工作方式,请参阅评估授权。 您还可以通过项目和命名空间来控制对 OpenShift
    0 码力 | 201 页 | 2.74 MB | 1 年前
    3
  • pdf文档 OpenShift Container Platform 4.14 Operator

    Container Platform 4.14 Operator 6 Operator Lifecycle Manager (OLM) 能够控制集群中 Operator 的安装、升级和基于角色的访问控制 (RBAC)。它默认部署在 OpenShift Container Platform 4.14 中。 Operator Registry Operator Registry 存储 ClusterServiceVersions 如果 CSV 拥有自定义资源定义(CRD),则该 CRD 必须存在于捆绑包中。 2.2.1.1. 清 清单 捆绑包清单指的是一组 Kubernetes 清单,用于定义 Operator 的部署和 RBAC 模型。 捆绑包包括每个目录的一个 CSV,一般情况下,用来定义 CRD 所拥有的 API 的 CRD 位于 /manifest 目 录中。 捆绑包格式布局示例 包格式布局示例 额外支持的 外支持的对象 BundleDeployment 警告 警告 BundleDeployment 对象通过安装和删除对象来更改 Kubernetes 集群的状态。务必 要验证并信任正在安装和限制访问权限的内容,方法是使用 RBAC 到 BundleDeployment API 到需要这些权限的用户。 RukPak BundleDeployment API 指向 Bundle 对象,并表明它应当处于活动状态。这包括从活跃捆绑包
    0 码力 | 423 页 | 4.26 MB | 1 年前
    3
  • pdf文档 OpenShift Container Platform 4.10 构建应用程序

    name: $ oc describe clusterrolebinding.rbac self-provisioners Name: self-provisioners Labels: Annotations: rbac.authorization.kubernetes.io/autoupdate=true Role: Kind: ClusterRole self-provisioners 集群角色绑定,以防止自动更新角色。自动更新会使集群角色重置为默认 状态。 使用 CLI 更新角色绑定: i. 运行以下命令: ii. 在显示的角色绑定中,将 rbac.authorization.kubernetes.io/autoupdate 参数值设置为 false,如下例所示: 使用单个命令更新角色绑定: 5. 以通过身份验证的用户身份登陆,验证是否无法再自助置备项目: clusterrolebinding.rbac self-provisioners -p '{"subjects": null}' $ oc adm policy \ remove-cluster-role-from-group self-provisioner \ system:authenticated:oauth $ oc edit clusterrolebinding.rbac self-provisioners
    0 码力 | 198 页 | 3.62 MB | 1 年前
    3
  • pdf文档 OpenShift Container Platform 4.3 架构

    服务器。这允许其他 OpenShift Container Platform 组件使 用内部凭证与 webhook 通信,并可使用 oc 命令进行测试。另外,这还可在 webhook 中启用基于角色的 访问控制(RBAC),并防止向 webhook 公开其他 API 服务器的令牌信息。 先决条件 先决条件 一个具有集群管理员权限的 OpenShift Container Platform 账户。 已安装 OpenShift my-webhook-namespace 1 请注意,webhook 服务器可能会需要一个特定的名称。 4. 在名为 rbac.yaml 的文件中为聚合的 API 服务定义 RBAC 规则: apiVersion: v1 kind: List items: - apiVersion: rbac.authorization.k8s.io/v1 1 kind: ClusterRoleBinding metadata: name: auth-delegator-my-webhook-namespace roleRef: kind: ClusterRole apiGroup: rbac.authorization.k8s.io name: system:auth-delegator subjects: - kind: ServiceAccount OpenShift
    0 码力 | 47 页 | 1.05 MB | 1 年前
    3
  • pdf文档 OpenShift Container Platform 4.10 架构

    集群提供大多数容器镜像和 Operator 的 Quay.io 容器 registry。 复制控制器 复制控制器 指示一次需要运行多少个 pod 副本资产。 基于角色的 基于角色的访问 访问控制 控制 (RBAC) 重要的安全控制,以确保集群用户和工作负载只能访问执行其角色所需的资源。 route 第 第 1 章 章 架 架构 构概述 概述 5 路由用于公开服务,以允许从 OpenShift Container 服务器。这允许其他 OpenShift Container Platform 组件使 用内部凭证与 webhook 通信,并可使用 oc 命令进行测试。另外,这还可在 webhook 中启用基于角色的 访问控制(RBAC),并防止向 webhook 公开其他 API 服务器的令牌信息。 先决条件 先决条件 一个具有集群管理员权限的 OpenShift Container Platform 账户。 已安装 OpenShift 请注意,webhook 服务器可能会需要一个特定的名称。 4. 在名为 rbac.yaml 的文件中为聚合的 API 服务定义 RBAC 规则: $ oc new-project my-webhook-namespace 1 apiVersion: v1 kind: List items: - apiVersion: rbac.authorization.k8s.io/v1 1 OpenShift
    0 码力 | 63 页 | 1.40 MB | 1 年前
    3
  • pdf文档 OpenShift Container Platform 4.7 架构

    服务器。这允许其他 OpenShift Container Platform 组件使 用内部凭证与 webhook 通信,并可使用 oc 命令进行测试。另外,这还可在 webhook 中启用基于角色的 访问控制(RBAC),并防止向 webhook 公开其他 API 服务器的令牌信息。 先决条件 先决条件 一个具有集群管理员权限的 OpenShift Container Platform 账户。 已安装 OpenShift 请注意,webhook 服务器可能会需要一个特定的名称。 4. 在名为 rbac.yaml 的文件中为聚合的 API 服务定义 RBAC 规则: $ oc new-project my-webhook-namespace 1 apiVersion: v1 kind: List items: - apiVersion: rbac.authorization.k8s.io/v1 1 kind: metadata: name: auth-delegator-my-webhook-namespace roleRef: kind: ClusterRole apiGroup: rbac.authorization.k8s.io OpenShift Container Platform 4.7 架 架构 构 44 name: system:auth-delegator
    0 码力 | 55 页 | 1.16 MB | 1 年前
    3
  • pdf文档 OpenShift Container Platform 4.9 构建应用程序

    name: $ oc describe clusterrolebinding.rbac self-provisioners Name: self-provisioners Labels: Annotations: rbac.authorization.kubernetes.io/autoupdate=true Role: Kind: ClusterRole self-provisioners 集群角色绑定,以防止自动更新角色。自动更新会使集群角色重置为默认 状态。 使用 CLI 更新角色绑定: i. 运行以下命令: ii. 在显示的角色绑定中,将 rbac.authorization.kubernetes.io/autoupdate 参数值设置为 false,如下例所示: 使用单个命令更新角色绑定: 5. 以通过身份验证的用户身份登陆,验证是否无法再自助置备项目: clusterrolebinding.rbac self-provisioners -p '{"subjects": null}' $ oc adm policy \ remove-cluster-role-from-group self-provisioner \ system:authenticated:oauth $ oc edit clusterrolebinding.rbac self-provisioners
    0 码力 | 184 页 | 3.36 MB | 1 年前
    3
  • pdf文档 OpenShift Container Platform 4.10 专用硬件和驱动程序启用

    构建器 Pod 成功完成后,将驱动程序容器镜像部署为 DaemonSet。 a. 驱动程序容器必须使用特权安全上下文运行,才能在主机上加载内核模块。以下 YAML 文件 包含用于运行驱动程序容器的 RBAC 规则和 DaemonSet。将此 YAML 保存为 1000- drivercontainer.yaml。 $ oc create -f 0000-buildconfig.yaml apiVersion: apiVersion: v1 kind: ServiceAccount metadata: name: simple-kmod-driver-container --- apiVersion: rbac.authorization.k8s.io/v1 kind: Role metadata: name: simple-kmod-driver-container rules: - apiGroups: resourceNames: - privileged --- apiVersion: rbac.authorization.k8s.io/v1 kind: RoleBinding metadata: name: simple-kmod-driver-container roleRef: apiGroup: rbac.authorization.k8s.io kind: Role name:
    0 码力 | 36 页 | 360.64 KB | 1 年前
    3
  • pdf文档 OpenShift Container Platform 4.8 Web 控制台

    Mesh 中的多租户和集群范围安装的比较 多租户安装和集群范围安装之间的主要区别在于 control plane 部署使用的权限范围,比如 Galley 和 Pilot。组件不再使用集群范围的 RBAC(Role Based Access Control)资源 ClusterRoleBinding ,而是 依赖项目范围内的 binding。 members 列表中的每个项目对与 control pod,而要求您指定 sidecar.istio.io/inject 注解,如“自动 sidecar 注入”部分所示。 2.1.6. Istio 基于角色的访问控制功能 Istio 基于角色的访问控制 (RBAC) 提供了可用来控制对某个服务的访问控制机制。您可以根据用户名或者 指定一组属性来识别对象,并相应地应用访问控制。 上游 Istio 社区安装提供的选项包括:标头精确匹配、匹配标头中的通配符,或匹配标头中包括的特定前 Interface (CNI) 插件 Red Hat OpenShift Service Mesh 包括 CNI 插件,它为您提供了配置应用程序 pod 网络的替代方法。CNI apiVersion: "rbac.istio.io/v1alpha1" kind: ServiceRoleBinding metadata: name: httpbin-client-binding namespace:
    0 码力 | 87 页 | 1.58 MB | 1 年前
    3
  • pdf文档 OpenShift Container Platform 4.12 专用硬件和驱动程序启用

    构建器 Pod 成功完成后,将驱动程序容器镜像部署为 DaemonSet。 a. 驱动程序容器必须使用特权安全上下文运行,才能在主机上加载内核模块。以下 YAML 文件 包含用于运行驱动程序容器的 RBAC 规则和 DaemonSet。将此 YAML 保存为 1000- drivercontainer.yaml。 $ oc create -f 0000-buildconfig.yaml apiVersion: apiVersion: v1 kind: ServiceAccount metadata: name: simple-kmod-driver-container --- apiVersion: rbac.authorization.k8s.io/v1 kind: Role metadata: name: simple-kmod-driver-container rules: - apiGroups: resourceNames: - privileged --- apiVersion: rbac.authorization.k8s.io/v1 kind: RoleBinding metadata: name: simple-kmod-driver-container roleRef: apiGroup: rbac.authorization.k8s.io kind: Role name:
    0 码力 | 54 页 | 591.48 KB | 1 年前
    3
共 42 条
  • 1
  • 2
  • 3
  • 4
  • 5
前往
页
相关搜索词
OpenShiftContainerPlatform4.13认证授权4.14Operator4.10构建应用程序应用程序4.3架构4.74.9专用硬件驱动驱动程序启用4.8Web控制控制台4.12
IT文库
关于我们 文库协议 联系我们 意见反馈 免责声明
本站文档数据由用户上传或本站整理自互联网,不以营利为目的,供所有人免费下载和学习使用。如侵犯您的权益,请联系我们进行删除。
IT文库 ©1024 - 2025 | 站点地图
Powered By MOREDOC AI v3.3.0-beta.70
  • 关注我们的公众号【刻舟求荐】,给您不一样的精彩
    关注我们的公众号【刻舟求荐】,给您不一样的精彩