OpenShift Container Platform 4.6 在vSphere 上安装noProxy: example.com 3 additionalTrustBundle: | 4 -----BEGIN CERTIFICATE----------END CERTIFICATE----- ... OpenShift Container Platform 4.6 在 在 vSphere 上安装 上安装 48 noProxy: example.com 3 additionalTrustBundle: | 4 -----BEGIN CERTIFICATE----- -----END CERTIFICATE----- ... OpenShift Container Platform 4.6 在 在 vSphere 上安装 上安装 78 1. API 负载均衡器:提供一个通用端点,供用户(包括人和机器)与平台交互和配置。配置以下条 件: 只适用于第 4 层负载均衡。这可被称为 Raw TCP、SSL Passthrough 或者 SSL 桥接模式。如 果使用 SSL Bridge 模式,必须为 API 路由启用 Server Name Indication(SNI)。 无状态负载平衡算法。这些选项根据负载均衡器的实现而有所不同。 0 码力 | 204 页 | 2.26 MB | 1 年前3
OpenShift Container Platform 4.7 安装运行以下命令,使用安装期间生成的用户名和密码登录 registry: 您可以通过将您的系统配置为信任生成的 rootCA 证书来避免运行 --tls-verify=false。如需 更多信息,请参阅"使用 SSL 保护到 Red Hat Quay 的连接"和"配置系统以信任证书认证机 构"。 注意 注意 $ sudo ./mirror-registry install \ --quayHostname 运行以下命令,使用安装期间生成的用户名和密码登录镜像 registry: 您可以通过将您的系统配置为信任生成的 rootCA 证书来避免运行 --tls-verify=false。如需 更多信息,请参阅"使用 SSL 保护到 Red Hat Quay 的连接"和"配置系统以信任证书认证机 构"。 $ sudo ./mirror-registry install -v \ --targetHostnamessh/quay_installer。 --sslCert SSL/TLS 公钥/证书的路径。默认为 {quayRoot}/quay-config,并在未指定时 自动生成。 --sslCheckSkip 跳过对 config.yaml 文件中的 SERVER_HOSTNAME 的检查证书主机名。[2] --sslKey 用于 HTTPS 通信的 SSL/TLS 私钥路径。默认为 {quayRoot}/quay-config,并 0 码力 | 2276 页 | 23.68 MB | 1 年前3
OpenShift Container Platform 4.8 安装运行以下命令,使用安装期间生成的用户名和密码登录 registry: 您可以通过将您的系统配置为信任生成的 rootCA 证书来避免运行 --tls-verify=false。如需 更多信息,请参阅"使用 SSL 保护到 Red Hat Quay 的连接"和"配置系统以信任证书认证机 构"。 注意 注意 $ sudo ./mirror-registry install \ --quayHostname 运行以下命令,使用安装期间生成的用户名和密码登录镜像 registry: 您可以通过将您的系统配置为信任生成的 rootCA 证书来避免运行 --tls-verify=false。如需 更多信息,请参阅"使用 SSL 保护到 Red Hat Quay 的连接"和"配置系统以信任证书认证机 构"。 $ sudo ./mirror-registry install -v \ --targetHostnamessh/quay_installer。 --sslCert SSL/TLS 公钥/证书的路径。默认为 {quayRoot}/quay-config,并在未指定时 自动生成。 --sslCheckSkip 跳过对 config.yaml 文件中的 SERVER_HOSTNAME 的检查证书主机名。[2] --sslKey 用于 HTTPS 通信的 SSL/TLS 私钥路径。默认为 {quayRoot}/quay-config,并 0 码力 | 2586 页 | 27.37 MB | 1 年前3
OpenShift Container Platform 4.10 安装运行以下命令,使用安装期间生成的用户名和密码登录 registry: 您可以通过将您的系统配置为信任生成的 rootCA 证书来避免运行 --tls-verify=false。如需 更多信息,请参阅"使用 SSL 保护到 Red Hat Quay 的连接"和"配置系统以信任证书认证机 构"。 注意 注意 您还可以在安装后通过 https://:8443 访问 UI 登录。 断开 断开连 连接的安装 接的安装镜 镜像 像 23 1 您可以通过将您的系统配置为信任生成的 rootCA 证书来避免运行 --tls-verify=false。如需 更多信息,请参阅"使用 SSL 保护到 Red Hat Quay 的连接"和"配置系统以信任证书认证机 构"。 注意 注意 您还可以在安装后通过 https:// :8443 访问 UI 登录。 ssh/quay_installer。 --sslCert SSL/TLS 公钥/证书的路径。默认为 {quayRoot}/quay-config,并在未指定时 自动生成。 --sslCheckSkip 跳过对 config.yaml 文件中的 SERVER_HOSTNAME 的检查证书主机名。[2] --sslKey 用于 HTTPS 通信的 SSL/TLS 私钥路径。默认为 {quayRoot}/quay-config,并 0 码力 | 3142 页 | 33.42 MB | 1 年前3
OpenShift Container Platform 4.13 安装运行以下命令,使用安装期间生成的用户名和密码登录 registry: 您可以通过将您的系统配置为信任生成的 rootCA 证书来避免运行 --tls-verify=false。如需 更多信息,请参阅"使用 SSL 保护到 Red Hat Quay 的连接"和"配置系统以信任证书认证机 构"。 注意 注意 您还可以在安装后通过 https://:8443 访问 UI 登录。 运行以下命令,使用安装期间生成的用户名和密码登录 到镜像的 registry: 您可以通过将您的系统配置为信任生成的 rootCA 证书来避免运行 --tls-verify=false。如需 更多信息,请参阅"使用 SSL 保护到 Red Hat Quay 的连接"和"配置系统以信任证书认证机 构"。 注意 注意 您还可以在安装后通过 https:// :8443 访问 UI 登录。 该字符串来正确地升级镜像 registry。 4.2.7. 替换 mirror registry for Red Hat OpenShift SSL/TLS 证书 在某些情况下,您可能想要为 mirror registry for Red Hat OpenShift 更新 SSL/TLS 证书。这在以下情况 中很有用: 如果您需要替换当前的 mirror registry for Red Hat OpenShift 0 码力 | 4634 页 | 43.96 MB | 1 年前3
OpenShift Container Platform 4.14 安装运行以下命令,使用安装期间生成的用户名和密码登录 registry: 您可以通过将您的系统配置为信任生成的 rootCA 证书来避免运行 --tls-verify=false。如需 更多信息,请参阅"使用 SSL 保护到 Red Hat Quay 的连接"和"配置系统以信任证书认证机 构"。 注意 注意 您还可以在安装后通过 https://:8443 访问 UI 登录。 运行以下命令,使用安装期间生成的用户名和密码登录 到镜像的 registry: 您可以通过将您的系统配置为信任生成的 rootCA 证书来避免运行 --tls-verify=false。如需 更多信息,请参阅"使用 SSL 保护到 Red Hat Quay 的连接"和"配置系统以信任证书认证机 构"。 注意 注意 您还可以在安装后通过 https:// :8443 访问 UI 登录。 该字符串来正确地升级镜像 registry。 4.2.7. 替换 mirror registry for Red Hat OpenShift SSL/TLS 证书 在某些情况下,您可能想要为 mirror registry for Red Hat OpenShift 更新 SSL/TLS 证书。这在以下情况 中很有用: 如果您需要替换当前的 mirror registry for Red Hat OpenShift 0 码力 | 3881 页 | 39.03 MB | 1 年前3
OpenShift Container Platform 4.14 更新集群CRStatus struct { // Status of Module CR verification: true (verified), false (verification failed), // error (error during verification process), unknown (verification has not started yet) OpenShift Container `json:"statusReason,omitempty"` 2 // Current stage of the verification process: // image (image existence verification), build(build process verification) // +required // +kubebuilder:validation:Required 如果没有找到镜像,则跳过它而不是报告错误并中止执行。不适用于在镜 像设置配置中明确指定的自定义镜像。 --skip-pruning 从目标镜像 registry 禁用自动修剪镜像。 --skip-verification 跳过摘要验证。 OpenShift Container Platform 4.14 更新集群 更新集群 106 --source-skip-tls 为源 registry 禁用 TLS0 码力 | 149 页 | 1.94 MB | 1 年前3
OpenShift Container Platform 4.6 在裸机上安装负载 负载均衡器 均衡器:提供一个通用端点,供用户(包括人和机器)与平台交互和配置。配置以下条 件: 只适用于第 4 层负载均衡。这可被称为 Raw TCP、SSL Passthrough 或者 SSL 桥接模式。如 果使用 SSL Bridge 模式,必须为 API 路由启用 Server Name Indication(SNI)。 无状态负载平衡算法。这些选项根据负载均衡器的实现而有所不同。 用程序入口负载 负载均衡器 均衡器:提供来自集群外部的应用程序流量流量的 Ingress 点。配置以下条件: 只适用于第 4 层负载均衡。这可被称为 Raw TCP、SSL Passthrough 或者 SSL 桥接模式。如 果使用 SSL Bridge 模式,您必须为 Ingress 路由启用Server Name Indication(SNI)。 建议根据可用选项以及平台上托管的应用程序类型,使用基于连接的或者基于会话的持久 noProxy: example.com 3 additionalTrustBundle: | 4 -----BEGIN CERTIFICATE----------END CERTIFICATE----- ... 第 第 1 章 章 在裸机上安装 在裸机上安装 25 1 1.1.9. 配置三节点集群 您可在没有 worker 0 码力 | 160 页 | 1.70 MB | 1 年前3
OpenShift Container Platform 4.10 CLI 工具[https://localhost:8443]: https://openshift.example.com:6443 1 The server uses a certificate signed by an unknown authority. You can bypass the certificate check, but any data you send to the server could be intercepted default $ oc config set-cluster[--server= ] [--certificate-authority= certificate/authority>] [--api-version= ] [--insecure-skip-tls-verify=true] 第 第 要使用的实际集群信息决定。此时,您可能没有集群信息。集群信息的每个信息根据以下流程中 的第一个匹配项构建: 以下命令行选项中的任何值: --server, --api-version --certificate-authority --insecure-skip-tls-verify 如果集群信息和属性的值存在,则使用它。 如果您没有服务器位置,则出现错误。 要使用的实际用户信息是确定的。 0 码力 | 120 页 | 1.04 MB | 1 年前3
OpenShift Container Platform 4.13 CLI 工具[https://localhost:8443]: https://openshift.example.com:6443 1 The server uses a certificate signed by an unknown authority. You can bypass the certificate check, but any data you send to the server could be intercepted default $ oc config set-cluster[--server= ] [--certificate-authority= certificate/authority>] [--api-version= ] [--insecure-skip-tls-verify=true] $ oc 要使用的实际集群信息决定。此时,您可能没有集群信息。集群信息的每个信息根据以下流程中 的第一个匹配项构建: 以下命令行选项中的任何值: --server, --api-version --certificate-authority users: - name: alice/openshift1.example.com user: token: ns7yVhuRNpDM9cgzfhhx 0 码力 | 128 页 | 1.11 MB | 1 年前3
共 46 条
- 1
- 2
- 3
- 4
- 5













