积分充值
 首页
前端开发
AngularDartElectronFlutterHTML/CSSJavaScriptReactSvelteTypeScriptVue.js构建工具
后端开发
.NetC#C++C语言DenoffmpegGoIdrisJavaJuliaKotlinLeanMakefilenimNode.jsPascalPHPPythonRISC-VRubyRustSwiftUML其它语言区块链开发测试微服务敏捷开发架构设计汇编语言
数据库
Apache DorisApache HBaseCassandraClickHouseFirebirdGreenplumMongoDBMySQLPieCloudDBPostgreSQLRedisSQLSQLiteTiDBVitess数据库中间件数据库工具数据库设计
系统运维
AndroidDevOpshttpdJenkinsLinuxPrometheusTraefikZabbix存储网络与安全
云计算&大数据
Apache APISIXApache FlinkApache KarafApache KyuubiApache OzonedaprDockerHadoopHarborIstioKubernetesOpenShiftPandasrancherRocketMQServerlessService MeshVirtualBoxVMWare云原生CNCF机器学习边缘计算
综合其他
BlenderGIMPKiCadKritaWeblate产品与服务人工智能亿图数据可视化版本控制笔试面试
文库资料
前端
AngularAnt DesignBabelBootstrapChart.jsCSS3EchartsElectronHighchartsHTML/CSSHTML5JavaScriptJerryScriptJestReactSassTypeScriptVue前端工具小程序
后端
.NETApacheC/C++C#CMakeCrystalDartDenoDjangoDubboErlangFastifyFlaskGinGoGoFrameGuzzleIrisJavaJuliaLispLLVMLuaMatplotlibMicronautnimNode.jsPerlPHPPythonQtRPCRubyRustR语言ScalaShellVlangwasmYewZephirZig算法
移动端
AndroidAPP工具FlutterFramework7HarmonyHippyIoniciOSkotlinNativeObject-CPWAReactSwiftuni-appWeex
数据库
ApacheArangoDBCassandraClickHouseCouchDBCrateDBDB2DocumentDBDorisDragonflyDBEdgeDBetcdFirebirdGaussDBGraphGreenPlumHStreamDBHugeGraphimmudbIndexedDBInfluxDBIoTDBKey-ValueKitDBLevelDBM3DBMatrixOneMilvusMongoDBMySQLNavicatNebulaNewSQLNoSQLOceanBaseOpenTSDBOracleOrientDBPostgreSQLPrestoDBQuestDBRedisRocksDBSequoiaDBServerSkytableSQLSQLiteTiDBTiKVTimescaleDBYugabyteDB关系型数据库数据库数据库ORM数据库中间件数据库工具时序数据库
云计算&大数据
ActiveMQAerakiAgentAlluxioAntreaApacheApache APISIXAPISIXBFEBitBookKeeperChaosChoerodonCiliumCloudStackConsulDaprDataEaseDC/OSDockerDrillDruidElasticJobElasticSearchEnvoyErdaFlinkFluentGrafanaHadoopHarborHelmHudiInLongKafkaKnativeKongKubeCubeKubeEdgeKubeflowKubeOperatorKubernetesKubeSphereKubeVelaKumaKylinLibcloudLinkerdLonghornMeiliSearchMeshNacosNATSOKDOpenOpenEBSOpenKruiseOpenPitrixOpenSearchOpenStackOpenTracingOzonePaddlePaddlePolicyPulsarPyTorchRainbondRancherRediSearchScikit-learnServerlessShardingSphereShenYuSparkStormSupersetXuperChainZadig云原生CNCF人工智能区块链数据挖掘机器学习深度学习算法工程边缘计算
UI&美工&设计
BlenderKritaSketchUI设计
网络&系统&运维
AnsibleApacheAWKCeleryCephCI/CDCurveDevOpsGoCDHAProxyIstioJenkinsJumpServerLinuxMacNginxOpenRestyPrometheusServertraefikTrafficUnixWindowsZabbixZipkin安全防护系统内核网络运维监控
综合其它
文章资讯
 上传文档  发布文章  登录账户
IT文库
  • 综合
  • 文档
  • 文章

无数据

分类

全部云计算&大数据(23)OpenShift(23)

语言

全部中文(简体)(22)英语(1)

格式

全部PDF文档 PDF(23)
 
本次搜索耗时 0.066 秒,为您找到相关结果约 23 个.
  • 全部
  • 云计算&大数据
  • OpenShift
  • 全部
  • 中文(简体)
  • 英语
  • 全部
  • PDF文档 PDF
  • 默认排序
  • 最新排序
  • 页数排序
  • 大小排序
  • 全部时间
  • 最近一天
  • 最近一周
  • 最近一个月
  • 最近三个月
  • 最近半年
  • 最近一年
  • pdf文档 OpenShift Container Platform 4.10 CLI 工具

    用法示例 用法示例 2.5.1.92. oc policy scc-review 检查哪个服务帐户可以创建 pod 用法示例 用法示例 2.5.1.93. oc policy scc-subject-review 检查用户或服务帐户是否可以创建 pod oc patch node k8s-node-1 -p '{"spec":{"unschedulable":true}}' # oc policy scc-subject-review -u bob -f myresource.yaml # Check whether user bob who belongs to projectAdmin group can create a pod specified in myresource.yaml oc policy scc-subject-review -u bob specified in the pod template spec in myresourcewithsa.yaml can create the pod oc policy scc-subject-review -f myresourcewithsa.yaml # Listen on ports 5000 and 6000 locally, forwarding data to/from
    0 码力 | 120 页 | 1.04 MB | 1 年前
    3
  • pdf文档 OpenShift Container Platform 4.13 CLI 工具

    工具 工具 58 2.7.1.95. oc policy scc-review 检查哪个服务帐户可以创建 pod 用法示例 用法示例 2.7.1.96. oc policy scc-subject-review 检查用户或服务帐户是否可以创建 pod 用法示例 用法示例 2.7.1.97. oc port-forward 将一个或多个本地端口转发到一个 pod 用法示例 用法示例 oc policy scc-subject-review -u bob -f myresource.yaml # Check whether user bob who belongs to projectAdmin group can create a pod specified in myresource.yaml oc policy scc-subject-review -u bob specified in the pod template spec in myresourcewithsa.yaml can create the pod oc policy scc-subject-review -f myresourcewithsa.yaml # Listen on ports 5000 and 6000 locally, forwarding data to/from
    0 码力 | 128 页 | 1.11 MB | 1 年前
    3
  • pdf文档 OpenShift Container Platform 4.8 CLI 工具

    用法示例 用法示例 2.5.1.93. oc policy scc-review 检查哪个服务帐户可以创建 pod 用法示例 用法示例 2.5.1.94. oc policy scc-subject-review 检查用户或服务帐户是否可以创建 pod 用法示例 用法示例 # Update a container's image using a json patch with positional oc policy scc-subject-review -u bob -f myresource.yaml # Check whether user bob who belongs to projectAdmin group can create a pod specified in myresource.yaml oc policy scc-subject-review -u bob specified in the pod template spec in myresourcewithsa.yaml can create the pod oc policy scc-subject-review -f myresourcewithsa.yaml # Listen on ports 5000 and 6000 locally, forwarding data to/from
    0 码力 | 152 页 | 1.24 MB | 1 年前
    3
  • pdf文档 OpenShift Container Platform 4.8 Web 控制台

    发送一个标头为 User-Key,则需要在 配置中使用 request.headers["user-key"] 来指代它。 7.1.4.1.1. API 键验证 键验证方法 方法 根据在 subject 自定义资源参数的 user 选项,Service Mesh 在查询参数和请求标头中查找 API 键。它会 按照自定义资源文件中给出的顺序检查这些值。您可以通过跳过不需要的选项,把对 API 键的搜索限制为 query_params["user_key"] 改为 query_params["key"]。 7.1.4.1.2. 应 应用程序 用程序 ID 和 和应 应用程序 用程序键对验证 键对验证方法 方法 根据 subject 自定义资源参数中的 properties 选项,Service Mesh 在查询参数和请求标头中查找应用程 序 ID 和应用程序键。应用程序键是可选的。它会按照自定义资源文件中给出的顺序检查这些值。通过不 threescale-authorization namespace: istio-system spec: template: authorization params: subject: user: request.query_params["user_key"] | request.headers["user-key"] | "" action:
    0 码力 | 87 页 | 1.58 MB | 1 年前
    3
  • pdf文档 OpenShift Container Platform 4.8 Service Mesh

    当通过标头指定值时,必须为小写。例如,如果需要发送一个标头为 User-Key,则需要在 配置中使用 request.headers["user-key"] 来指代它。 1.21.4.1.1. API 键验证方法 根据在 subject 自定义资源参数的 user 选项,Service Mesh 在查询参数和请求标头中查找 API 键。它会 按照自定义资源文件中给出的顺序检查这些值。您可以通过跳过不需要的选项,把对 API 键的搜索限制为 threescale-authorization namespace: istio-system spec: template: authorization params: subject: user: request.query_params["user_key"] | request.headers["user-key"] | "" action: 键,把 request.query_params["user_key"] 改为 query_params["key"]。 1.21.4.1.2. 应用程序 ID 和应用程序键对验证方法 根据 subject 自定义资源参数中的 properties 选项,Service Mesh 在查询参数和请求标头中查找应用程 序 ID 和应用程序键。应用程序键是可选的。它会按照自定义资源文件中给出的顺序检查这些值。通过不
    0 码力 | 344 页 | 3.04 MB | 1 年前
    3
  • pdf文档 OpenShift Container Platform 4.13 认证和授权

    针对受基本身份验证保护并返回 JSON 的远程 URL 验证用户名和密码。 401 响应表示身份验证失败。 非 200 状态或出现非空“error”键表示出现错误: 200 状态并带有 sub(subject)键则表示成功: 主体必须是经过身份验证的用户所特有的,而且必须不可修改。 成功响应可以有选择地提供附加数据,例如: 使用 name 键的显示名称。例如: 使用 email 键的电子邮件地址。例如: 的登录,请将以下示例命令中的 和 替换为有效的凭证。要测试无效的登录,请将它 们替换为错误的凭证。 成功 成功响应 响应 200 状态并带有 sub(subject)键则表示成功: subject 必须是经过身份验证的用户所特有的,而且必须不可修改。 成功响应可以有选择地提供附加数据,例如: 使用 name 键的显示名称: 使用 email 键的电子邮件地址: 使用 # This needs to match the certificates you generated. See the CN and X509v3 # Subject Alternative Name in the output of: # openssl x509 -text -in /etc/pki/tls/certs/localhost.crt
    0 码力 | 201 页 | 2.74 MB | 1 年前
    3
  • pdf文档 OpenShift Container Platform 4.6 发行注记

    System(EFS)技术预览功能已被删除,且不再被支持。 1.4.2.4. TLS 验证 验证返回到 返回到 Common Name 字段 字段 当没有 Subject 备用名称(SAN)时,作为主机名回退到 X.509 证书上的 Common Name 字段的行为已被 删除。证书必须正确设置 Subject Alternative Names 字段。 1.4.2.5. 删 删除了 除了对 对 Microsoft Azure 的 control plane 节点 IP 地址,然后才能升级到 4.6。查看您的 DHCP 服务器文档以配置保留。 (BZ#1883521) 对于需要 TLS 验证的 oc 命令,如果证书未设置 Subject Alternative Name,验证不会回退到 Common Name 字段,命令会失败并显示以下错误: x509: certificate relies on legacy Common SANs or temporarily enable Common Name matching with GODEBUG=x509ignoreCN=0 作为临时解决方案,您可以使用带有正确 Subject Alternative Name 的证书,或者在使用 GODEBUG=x509ignoreCN=0 的 oc 命令前暂时覆盖此行为。 将来的 4.6 z-stream 可能会返回警告而不是错误,以便用户有足够的时间更新其证书。
    0 码力 | 91 页 | 1.15 MB | 1 年前
    3
  • pdf文档 OpenShift Container Platform 4.6 网络

    console-openshift-console.apps.:443 -showcerts 2>/dev/null |\ openssl x509 -noout -subject -issuer -enddate subject=C = US, ST = NC, L = Raleigh, O = RH, OU = OCP4, CN = *.apps.example.com issuer=C = -connect console-openshift-console.apps.:443 -showcerts 2>/dev/null | \ openssl x509 -noout -subject -issuer -enddate 第 第 6 章 章 OPENSHIFT CONTAINER PLATFORM 中的 中的 INGRESS OPERATOR 37 指定集群的基域名。 间来创建所需的副本数。 6.8.4. 配置 Ingress 访问日志 您可以配置 Ingress Controller 以启用访问日志。如果您的集群没有接收许多流量,那么您可以将日志记 subject=CN = *.apps. issuer=CN = ingress-operator@1620633373 notAfter=May 10 10:44:36 2023 GMT $
    0 码力 | 256 页 | 2.78 MB | 1 年前
    3
  • pdf文档 OpenShift Container Platform 4.10 监控

    monitoring-rules-view、monitoring-rules-edit 或 monitoring- edit。 6. 在 Subject 部分,选择 User。 第 第 5 章 章 为 为用 用户 户定 定义 义的 的项 项目 目启 启用 用监 监控 控 63 1 7. 在 Subject Name 字段中,输入用户名称。 8. 选择 Create 以应用角色绑定。 5.2.2. 使用 CLI 授予用户权限
    0 码力 | 135 页 | 1.58 MB | 1 年前
    3
  • pdf文档 OpenShift Container Platform 4.14 发行注记

    subjects[].kind 设置为 ServiceAccount 时,pod 安全准入控制器需要 设置 RoleBinding 对象的 .subject[].namespace 字段,以便可以成功将服务帐户绑定到角色。 在这个版本中,如果没有指定 .subject[].namespace,pod 安全准入控制器将使用 RoleBinding 对象的命名空间。(OCPBUGS-160) 在以前的版本
    0 码力 | 73 页 | 893.33 KB | 1 年前
    3
共 23 条
  • 1
  • 2
  • 3
前往
页
相关搜索词
OpenShiftContainerPlatform4.10CLI工具4.134.8Web控制控制台ServiceMesh认证授权4.6发行注记网络监控4.14
IT文库
关于我们 文库协议 联系我们 意见反馈 免责声明
本站文档数据由用户上传或本站整理自互联网,不以营利为目的,供所有人免费下载和学习使用。如侵犯您的权益,请联系我们进行删除。
IT文库 ©1024 - 2025 | 站点地图
Powered By MOREDOC AI v3.3.0-beta.70
  • 关注我们的公众号【刻舟求荐】,给您不一样的精彩
    关注我们的公众号【刻舟求荐】,给您不一样的精彩