OpenShift Container Platform 4.14 存储hostPath 卷将主机节点的文件系统中的文件或目录挂载到 pod 中。 KMS 密 密钥 OpenShift Container Platform 4.14 存 存储 储 4 Key Management Service (KMS) 可帮助您在不同服务间实现所需的数据加密级别。您可以使用 KMS 密钥加密、解密和重新加密数据。 本地卷 本地卷 本地卷代表挂载的本地存储设备,如磁盘、分区或目录。 预期输出:默认 JSON mountdevice 将卷的设备挂载到一个目录,然后 pod 可以从这个目录绑定挂载。 这个 call-out 不会传递 FlexVolume spec 中指定的 "secrets"。如果您的驱动需要 secret,不要实现这个 call-out。 参数:执行于:节点 预期输出:默认 JSON unmountdevice 从目录中卸载卷的设备。 Platform 可以使用 CHAP 在 iSCSI 目标中验证自己: 启用 iSCSI 发现的 CHAP 验证。 启用 iSCSI 会话的 CHAP 验证。 使用用户名 + 密码指定 Secrets 对象的名称。该 Secret 对象必须在所有可使用引用卷的命名空间中 可用。 accessModes: - ReadWriteOnce iscsi: targetPortal: 0 码力 | 215 页 | 2.56 MB | 1 年前3
OpenShift Container Platform 4.13 CI/CDContainer Platform 上的 Jenkins 镜像被完全支持,用户可以按照 Jenkins 用户 文档在作业中定义 jenkinsfile,或者将其存储在 Source Control Management 系统中。 采用 Pipeline 构建策略时,开发人员可以定义 Jenkins 管道,供 Jenkins 管道插件使用。构建可以由 OpenShift Container Platform ref 可以是 SHA1 标签或分支名称。 ref 字段的默认值为 master。 contextDir 字段允许您覆盖源代码存储库中构建查找应用程序源代码的默认位置。如果应用程序位 $ oc secrets link builder dockerhub source: git: 1 uri: "https://github.com/openshift/ruby-hello-world" 将证书文件添加到源构建中,并在 gitconfig 文件中添加对证书文件的引用。 1. 将 client.crt、cacert.crt 和 client.key 文件添加到应用程序源代码的 /var/run/secrets/openshift.io/source/ 目录中。 2. 在服务器的 .gitconfig 文件中,添加下例中所示的 [http] 部分: 输 输出示例 出示例 $ oc set build-secret0 码力 | 129 页 | 1.37 MB | 1 年前3
OpenShift Container Platform 4.12 专用硬件和驱动程序启用Platform 版本的合作伙伴使用,用于未来的 OpenShift Container Platform 版本的硬件设备的预构建 driver-containers。 Kernel Module Management (KMM) 也使用 Driver Toolkit,它目前作为 OperatorHub 上的社区 Operator 提供。KMM 支持树外和第三方内核驱动程序以及底层操作系统的支持软件。用户可以为 Operator,以及如何使用它在 OpenShift Container Platform 集群上部署树外 内核模块和设备插件。 4.1. 关于内核模块管理 OPERATOR Kernel Module Management (KMM) Operator 在 OpenShift Container Platform 集群中管理、构建、签 名和部署树外内核模块和设备插件。 KMM 添加一个新的 Module C Platform 上安装 Kernel Module Management Operator 部分"。 4.2.1. 使用 Web 控制台安装 Kernel Module Management Operator 作为集群管理员,您可以使用 OpenShift Container Platform Web 控制台安装 Kernel Module Management (KMM) Operator。 流程 流程0 码力 | 54 页 | 591.48 KB | 1 年前3
OpenShift Container Platform 4.4 构建(build)中带有等效且改进的功能。 OpenShift 上的 Jenkins 镜像被完全支持,用户可以按照 Jenkins 用户文档在作业中定义 Jenkinsfile,或者将其存储在 Source Control Management 系统中。 采用 Pipeline 构建策略时,开发人员可以定义由 Jenkins Pipeline 插件执行的 Jenkins Pipeline。构建可以 由 OpenShift Container 链接到构建所使用的服务帐户。默认情况下, 构建使用 builder 服务帐户。如果 secret 包含与托管输入镜像的存储库匹配的凭证,pull secret 会自动添 加到构建中。 + $ oc secrets link builder dockerhub 注意 注意 使用 Custom 策略的构建不支持此功能。 3.4. GIT 源 指定之后,从提供的位置获取源代码。 如果您提供内联 Dockerfile,它将覆盖 将证书文件添加到源构建中,并在 gitconfig 文件中添加对证书文件的引用。 1. 将 client.crt、cacert.crt 和 client.key 文件添加到应用程序源代码的 /var/run/secrets/openshift.io/source/ 目录中。 2. 在服务器的 .gitconfig 文件中,添加下例中所示的 [http] 部分: # cat .gitconfig [user]0 码力 | 101 页 | 1.12 MB | 1 年前3
OpenShift Container Platform 4.14 分布式追踪endpoint: jaeger-production-collector-headless.tracing-system.svc:14250 ca_file: "/var/run/secrets/kubernetes.io/serviceaccount/service-ca.crt" 第 第 1 章 章 分布式追踪 分布式追踪发 发行注 行注记 记 27 1.12.4. 程序错误修复 jaeger-production-collector-headless.tracing-system.svc:14250 tls: ca_file: "/var/run/secrets/kubernetes.io/serviceaccount/service-ca.crt" OpenShift Container Platform 4.14 分布式追踪 分布式追踪 28 Elasticsearch 自定义资源中的以下注解将证书创建委派给 Red Hat Elasticsearch Operator: logging.openshift.io/elasticsearch-cert-management: "true" logging.openshift.io/elasticsearch-cert.jaeger-: "user.jaeger" logging 0 码力 | 100 页 | 928.24 KB | 1 年前3
OpenShift Container Platform 4.14 Operator页面。 2. 找到您需要的 Operator(滚动页面会在 Filter by keyword 框中输入查找关键字)。例如,输入 advanced 来查找 Advanced Cluster Management for Kubernetes Operator。 您还可以根据基 基础架 架构功能 功能过滤选项。例如,如果您希望 Operator 在断开连接的环境中工作,请 选择 Disconnected。 AGE 3scale-operator Red Hat Operators 91m advanced-cluster-management Red Hat Operators 91m amq7-cert-manager Red Hat Operators 91m 页面。 2. 找到您需要的 Operator(滚动页面会在 Filter by keyword 框中输入查找关键字)。例如,输入 advanced 来查找 Advanced Cluster Management for Kubernetes Operator。 您还可以根据基 基础架 架构功能 功能过滤选项。例如,如果您希望 Operator 在断开连接的环境中工作,请 选择 Disconnected。0 码力 | 423 页 | 4.26 MB | 1 年前3
OpenShift Container Platform 3.11 CLI 参考. 4.7.1. create 4.7.2. replace 4.7.3. process 4.7.4. run 4.7.5. patch 4.7.6. policy 4.7.7. secrets 4.7.8. autoscale 4.8. 故障排除和调试操作 4.8.1. debug 4.8.1.1. 用法 4.8.1.2. 示例 4.8.2. logs 4.8.3. exec Hat Enterprise Linux(RHEL)7,如果您的红帽帐户上已有有效的 OpenShift Enterprise 订阅, 则可以使用 Red Hat Subscription Management(RHSM)安装 CLI: 1. 使用 Red Hat Subscription Manager 注册: 2. 获取最新的订阅数据: 3. 在注册的系统中添加订阅: 活跃的 OpenShift LimitRange limits 节 节点 点 Pod PO ResourceQuota quota ReplicationController rc replicaSet rs Secrets Service svc ServiceAccount sa Endpoints: 10.128.0.2:5000 Session Affinity: None No events.0 码力 | 45 页 | 737.95 KB | 1 年前3
OpenShift Container Platform 4.9 节点volumeMounts: 5 - name: default-token-wbqsl readOnly: true mountPath: /var/run/secrets/kubernetes.io/serviceaccount 6 terminationMessagePolicy: File image: registry.redhat properties: | property1=valueA property2=valueB apiVersion: v1 kind: ServiceAccount ... secrets: - name: test-secret 第 第 2 章 章 使用 使用 POD 51 1 2 3 4 1 3. 创建以环境变量或文件(使用 secret 卷)形式消耗 secret 使用以下命令来创建 Secret 对象: 3. 在 pod 中使用该 secret: a. 更新 pod 的服务帐户以引用 secret,如 "Understanding how to create secrets" 部分所示。 b. 创建以环境变量或文件(使用 secret 卷)形式消耗 secret 的 pod,如"创建 secret"部分所 示。 其他 其他资 资源 源 如需有关在 pod 中使用0 码力 | 374 页 | 3.80 MB | 1 年前3
OpenShift Container Platform 4.6 分布式追踪endpoint: jaeger-production-collector-headless.tracing-system.svc:14250 ca_file: "/var/run/secrets/kubernetes.io/serviceaccount/service-ca.crt" spec: mode: deployment config: | exporters: jaeger-production-collector-headless.tracing-system.svc:14250 tls: ca_file: "/var/run/secrets/kubernetes.io/serviceaccount/service-ca.crt" OpenShift Container Platform 4.6 分布式追踪 分布式追踪 8 Red quickstart-es-http-certs-public 第 第 3 章 章 分布式追踪安装 分布式追踪安装 43 logging.openshift.io/elasticsearch-cert-management: "true" logging.openshift.io/elasticsearch-cert.jaeger-: "user.jaeger" logging 0 码力 | 59 页 | 572.03 KB | 1 年前3
OpenShift Container Platform 4.2 镜像除后,Samples Operator 会像处于 Unmanaged 状态一样工作,并忽略示例资 源、镜像流或模板上的任何监控事件。 注意 注意 在镜像流导入仍在进行时,删除操作或将 Management State 设置为 Removed 均未完成。进程完成后,无论成功还是出 错,都将开始删除操作。 开始删除后,secret、镜像流和模板监控事件都会被忽略。 samplesRegistry Samples Operator 开始支持多个构架时,处于 Managed 状态下的架构列表将不可更改。 要更改构架值,集群管理员必须: 将 Management State 标记为 Removed,并保存更改。 在随后更改中,编辑构架并将 Management State 改回 Managed。 在 Removed 状态下,Samples Operator 仍可处理 secret。您可在切换到 Removed ConfigurationValid 如果提交的改变在以前已被认为是不可以被改变的 (restricted),则为 True,否 则为 False。 RemovePending 表明存在待处理的 Management State: Removed 设置,但将等到进行中的 镜像流完成后再处理。 ImportImageErrorsExis t 指明哪些镜像流在它们的一个标签的镜像导入阶段出错。 出错时显示为0 码力 | 92 页 | 971.35 KB | 1 年前3
共 49 条
- 1
- 2
- 3
- 4
- 5













