OpenShift Container Platform 4.8 CLI 工具CLI 工具 工具 20 为 OpenShift Container Platform CLI 安装此插件后,可以使用 oc foo 命令调用。 其他 其他资 资源 源 查看 Sample plugin 存储库,以了解使用 Go 编写的插件示例。 查看 CLI 运行时存储库 以获取一组工具,以帮助在 Go 中编写插件。 2.4.2. 安装和使用 CLI 插件 为 OpenShift Container kubectl- 开头的 CLI 插件文件。 流程 流程 1. 如有必要,将插件文件更新为可执行。 2. 将文件放在PATH中的任何位置,例如/usr/local/bin/ 。 3. 运行 oc plugin list 以确保列出了插件。 输 输出示例 出示例 #!/bin/bash # optional argument handling if [[ "$1" == "version" ]] echo $KUBECONFIG exit 0 fi echo "I am a plugin named kubectl-foo" $ chmod +x <plugin_file> $ sudo mv <plugin_file> /usr/local/bin/. $ oc plugin list 第 第 2 章 章 OPENSHIFT CLI (OC) 21 如果您的插件没有被列出,请验证文件是否以0 码力 | 152 页 | 1.24 MB | 1 年前3
OpenShift Container Platform 4.8 Service MeshNetworkPolicies 资源,例如为了强制执行公司安全策略,您可以编辑 ServiceMeshControlPlane,将 spec.security.manageNetworkPolicy 设置设置为 false 注意 注意 当您禁用了 spec.security.manageNetworkPolicy,Red Hat OpenShift Service Mesh 不 会创建 任何 NetworkPolicy 在 Create ServiceMeshControlPlane Details 页中,点 YAML 修改您的配置。 5. 将 ServiceMeshControlPlane 字段 spec.security.manageNetworkPolicy 设置为 false,如下 例所示。 6. 点击 Save。 1.2.2.12. Red Hat OpenShift Service Mesh 2 OpenShift Service Mesh 2.1 版中包含的组件版本 apiVersion: maistra.io/v2 kind: ServiceMeshControlPlane spec: security: trust: manageNetworkPolicy: false 第 第 1 章 章 SERVICE MESH 2.X 9 组 组件 件 版本 版本 Istio0 码力 | 344 页 | 3.04 MB | 1 年前3
OpenShift Container Platform 4.7 镜像Platform 4.7 镜 镜像 像 84 7 8 9 10 icon-rh-spring-boot icon-rh-tomcat icon-ruby icon-scala icon-serverlessfx icon-shadowman icon-spring-boot icon-spring icon-sso icon-stackoverflow icon-suse 1.1. OpenShift Container Platform OAuth 身份 身份验证 OAUTH 身份验证激活方法:配置 Jenkins UI 中 Configure Global Security 面板上的选项,或者将 Jenkins Deployment configuration 上的 OPENSHIFT_ENABLE_OAUTH 环境变量设置为非 false。这 会激活 OpenShift OpenShift Container Platform pod 中运行 Jenkins 时,登录插件会在 Jenkins 正在其中运行的命名空 间中查找名为 openshift-jenkins-login-plugin-config 的配置映射。 如果该插件找到并可以在该配置映射中读取,您可以定义到 Jenkins 权限映射的角色。具体来说: 登录插件将配置映射中的键值对视为 Jenkins 权限到 OpenShift0 码力 | 123 页 | 1.20 MB | 1 年前3
OpenShift Container Platform 4.8
Web 控制台– 以图形的形式显示应用程序、服务或工作负载如何通过 Kiali 进行通信。 指 指标 标 – 预定义的 metrics dashboard 可为您生成 Go、Node.js、Quarkus 、Spring Boot 、 Thonttail 和 Vert.x 的服务网格和应用程序性能图表。。您还可以创建您自己的自定义仪表板。 追踪 追踪 – 通过与 Jaeger 集成,可以在组成一个应用程序的多个微服务间追踪请求的路径。 application, client libraries)- Jaeger client 是 OpenTracing API 的具体语言实现。它们可以用来为各种现有开源框架(如 Camel (Fuse) 、 Spring Boot (RHOAR) 、MicroProfile (RHOAR/Thorntail) 、Wilfly (EAP) 等提供分布式追踪工 具。 Jaeger Agent (Server Queue {"cpu": "10m","memory": "128Mi"},"limits":{}}},"defaultPodDisruptionBudget": {"enabled": false}},"security": {"resources": {"requests": {"cpu": "10m","memory": "128Mi"}}},"galley": {"resources": {"requests":0 码力 | 87 页 | 1.58 MB | 1 年前3
OpenShift Container Platform 4.9 构建应用程序一部分。示例包括数据库、消息代理、 带 REST 端点的应用、事件流、应用程序性能监控器 (APM) 或硬件安全模块 (HSM)。 工作负载(应 用程序) 任何在容器内运行的进程。示例包括 Spring Boot 应用、NodeJS Express 应用或 Ruby on Rails 应用。 绑定数据 有关用于配置集群中其他资源行为的服务的信息。示例包括凭证、连接详情、卷挂载或 secret。 5.4.2. 部署 Spring PetClinic 示例应用程序 要在 OpenShift Container Platform 集群上部署 Spring PetClinic 示例应用程序,您必须使用部署配置并 配置本地环境才能测试应用程序。 流程 1. 在 shell 中运行以下命令,使用 PostgresCluster 自定义资源(CR)部署 spring-petclinic 应用程 输出会验证 Spring PetClinic 示例应用是否已创建并部署: 输 输出示例 出示例 注意 注意 metadata: name: spring-petclinic labels: app: spring-petclinic spec: replicas: 1 selector: matchLabels: app: spring-petclinic0 码力 | 184 页 | 3.36 MB | 1 年前3
OpenShift Container Platform 4.10 构建应用程序的一部分。示例包括数据库、消息代理、 带 REST 端点的应用、事件流、应用程序性能监控器 (APM) 或硬件安全模块 (HSM)。 工作负载(应 用程序) 容器内运行的任何进程。示例包括 Spring Boot 应用、NodeJS Express 应用或 Ruby on Rails 应用。 绑定数据 有关用于配置集群中其他资源行为的服务的信息。示例包括凭证、连接详情、卷挂载或 secret。 6.4.2. 部署 Spring PetClinic 示例应用程序 要在 OpenShift Container Platform 集群上部署 Spring PetClinic 示例应用程序,您必须使用部署配置并 配置本地环境才能测试应用程序。 流程 流程 1. 在 shell 中运行以下命令,使用 PostgresCluster 自定义资源(CR)部署 spring-petclinic 应用程 name: spring-petclinic labels: app: spring-petclinic spec: replicas: 1 selector: matchLabels: app: spring-petclinic template: metadata: labels: app: spring-petclinic0 码力 | 198 页 | 3.62 MB | 1 年前3
OpenShift Container Platform 4.6 分布式追踪(Jaeger 客户端、跟踪器、报告程序、客户端库)- 分布式追踪平台客户端是 OpenTracing API 的特定语言实施。它们可以用来为各种现有开源框架(如 Camel (Fuse) 、 Spring Boot (RHOAR) 、MicroProfile (RHOAR/Thorntail) 、Wilfly (EAP) 等提供分布式追踪 工具。 代理 代理 (Jaeger 代理,Server Jaeger metadata: name: jaeger-production namespace: spec: strategy: production ingress: security: oauth-proxy storage: type: elasticsearch elasticsearch: nodeCount: 3 redundancyPolicy:0 码力 | 59 页 | 572.03 KB | 1 年前3
OpenShift Container Platform 4.2
Service Mesh 的安装、使用和发行注记信息要创建新快速启动,请运行: 2. 运行: 3. 根据本文档中介绍的指南更新 YAML 文件。 4. 保存您的编辑。 $ oc get -o yaml consolequickstart spring-with-s2i > my-quick-start.yaml $ oc create -f my-quick-start.yaml 第 第 8 章 章 在 在 WEB 控制台中 控制台中创 summary: failed: Try the steps again. success: Your Spring application is running. title: Run the Spring application conclusion: >- Your Spring application is deployed and ready. 1 OpenShift Container apiVersion: console.openshift.io/v1 kind: ConsoleQuickStart metadata: name: spring-with-s2i spec: description: 'Import a Spring Application from git, build, and deploy it onto OpenShift.' 1 ... 第 第 8 章0 码力 | 44 页 | 651.51 KB | 1 年前3
OpenShift Container Platform 4.13 CLI 工具CLI (OC) 23 为 OpenShift Container Platform CLI 安装此插件后,可以使用 oc foo 命令调用。 其他 其他资 资源 源 查看 Sample plugin 存储库,以了解使用 Go 编写的插件示例。 查看 CLI 运行时存储库 以获取一组工具,以帮助在 Go 中编写插件。 2.5.2. 安装和使用 CLI 插件 为 OpenShift Container kubectl- 开头的 CLI 插件文件。 流程 流程 1. 如有必要,将插件文件更新为可执行。 2. 将文件放在PATH中的任何位置,例如/usr/local/bin/ 。 3. 运行 oc plugin list 以确保列出了插件。 输 输出示例 出示例 如果您的插件没有被列出,请验证文件是否以 oc- 或 kubectl- 开头,是否可执行,且位于 PATH 中。 4. 调用插件引入的新命令或选项。 "I am a plugin named kubectl-foo" $ chmod +x <plugin_file> $ sudo mv <plugin_file> /usr/local/bin/. $ oc plugin list The following compatible plugins are available: /usr/local/bin/<plugin_file> $0 码力 | 128 页 | 1.11 MB | 1 年前3
OpenShift Container Platform 4.7 日志记录Gogo/protobuf:plugin/unmarshal/unmarshal.go 缺少某些索引验证。(CVE-2021-3121) glib:64 位平台上 g_bytes_new 功能中的整数溢出,因为隐式多播从 64 位到 32位 位(CVE-2021- 27219) 以下问题与上述 CVE 相关: BZ#1921650 gogo/protobuf: plugin/unmarshal/unmarshal container: gogo/protobuf: plugin/unmarshal/unmarshal.go 缺少特定的索引验证 [openshift-logging-5](LOG-1361) LOG-1362 CVE-2021-3121 elasticsearch-proxy-container: gogo/protobuf: plugin/unmarshal/unmarshal.go 缺少特定的索引验证 [openshift-logging-5]((LOG-1362)) LOG-1363 CVE-2021-3121 logging-eventrouter-container: gogo/protobuf: plugin/unmarshal/unmarshal.go 缺少特定的索引验证 [openshift-logging-5](LOG-1363) 1.2.7. OpenShift Logging 5.0.40 码力 | 183 页 | 1.98 MB | 1 年前3
共 46 条
- 1
- 2
- 3
- 4
- 5













