OpenShift Container Platform 4.10 CLI 工具用法示例 用法示例 2.5.1.92. oc policy scc-review 检查哪个服务帐户可以创建 pod 用法示例 用法示例 2.5.1.93. oc policy scc-subject-review 检查用户或服务帐户是否可以创建 pod oc patch node k8s-node-1 -p '{"spec":{"unschedulable":true}}' # oc policy scc-subject-review -u bob -f myresource.yaml # Check whether user bob who belongs to projectAdmin group can create a pod specified in myresource.yaml oc policy scc-subject-review -u bob specified in the pod template spec in myresourcewithsa.yaml can create the pod oc policy scc-subject-review -f myresourcewithsa.yaml # Listen on ports 5000 and 6000 locally, forwarding data to/from0 码力 | 120 页 | 1.04 MB | 1 年前3
OpenShift Container Platform 4.13 CLI 工具工具 工具 58 2.7.1.95. oc policy scc-review 检查哪个服务帐户可以创建 pod 用法示例 用法示例 2.7.1.96. oc policy scc-subject-review 检查用户或服务帐户是否可以创建 pod 用法示例 用法示例 2.7.1.97. oc port-forward 将一个或多个本地端口转发到一个 pod 用法示例 用法示例 oc policy scc-subject-review -u bob -f myresource.yaml # Check whether user bob who belongs to projectAdmin group can create a pod specified in myresource.yaml oc policy scc-subject-review -u bob specified in the pod template spec in myresourcewithsa.yaml can create the pod oc policy scc-subject-review -f myresourcewithsa.yaml # Listen on ports 5000 and 6000 locally, forwarding data to/from0 码力 | 128 页 | 1.11 MB | 1 年前3
OpenShift Container Platform 4.8 CLI 工具用法示例 用法示例 2.5.1.93. oc policy scc-review 检查哪个服务帐户可以创建 pod 用法示例 用法示例 2.5.1.94. oc policy scc-subject-review 检查用户或服务帐户是否可以创建 pod 用法示例 用法示例 # Update a container's image using a json patch with positional oc policy scc-subject-review -u bob -f myresource.yaml # Check whether user bob who belongs to projectAdmin group can create a pod specified in myresource.yaml oc policy scc-subject-review -u bob specified in the pod template spec in myresourcewithsa.yaml can create the pod oc policy scc-subject-review -f myresourcewithsa.yaml # Listen on ports 5000 and 6000 locally, forwarding data to/from0 码力 | 152 页 | 1.24 MB | 1 年前3
OpenShift Container Platform 4.8
Web 控制台发送一个标头为 User-Key,则需要在 配置中使用 request.headers["user-key"] 来指代它。 7.1.4.1.1. API 键验证 键验证方法 方法 根据在 subject 自定义资源参数的 user 选项,Service Mesh 在查询参数和请求标头中查找 API 键。它会 按照自定义资源文件中给出的顺序检查这些值。您可以通过跳过不需要的选项,把对 API 键的搜索限制为 query_params["user_key"] 改为 query_params["key"]。 7.1.4.1.2. 应 应用程序 用程序 ID 和 和应 应用程序 用程序键对验证 键对验证方法 方法 根据 subject 自定义资源参数中的 properties 选项,Service Mesh 在查询参数和请求标头中查找应用程 序 ID 和应用程序键。应用程序键是可选的。它会按照自定义资源文件中给出的顺序检查这些值。通过不 threescale-authorization namespace: istio-system spec: template: authorization params: subject: user: request.query_params["user_key"] | request.headers["user-key"] | "" action:0 码力 | 87 页 | 1.58 MB | 1 年前3
OpenShift Container Platform 4.8 Service Mesh当通过标头指定值时,必须为小写。例如,如果需要发送一个标头为 User-Key,则需要在 配置中使用 request.headers["user-key"] 来指代它。 1.21.4.1.1. API 键验证方法 根据在 subject 自定义资源参数的 user 选项,Service Mesh 在查询参数和请求标头中查找 API 键。它会 按照自定义资源文件中给出的顺序检查这些值。您可以通过跳过不需要的选项,把对 API 键的搜索限制为 threescale-authorization namespace: istio-system spec: template: authorization params: subject: user: request.query_params["user_key"] | request.headers["user-key"] | "" action: 键,把 request.query_params["user_key"] 改为 query_params["key"]。 1.21.4.1.2. 应用程序 ID 和应用程序键对验证方法 根据 subject 自定义资源参数中的 properties 选项,Service Mesh 在查询参数和请求标头中查找应用程 序 ID 和应用程序键。应用程序键是可选的。它会按照自定义资源文件中给出的顺序检查这些值。通过不0 码力 | 344 页 | 3.04 MB | 1 年前3
OpenShift Container Platform 4.13 认证和授权针对受基本身份验证保护并返回 JSON 的远程 URL 验证用户名和密码。 401 响应表示身份验证失败。 非 200 状态或出现非空“error”键表示出现错误: 200 状态并带有 sub(subject)键则表示成功: 主体必须是经过身份验证的用户所特有的,而且必须不可修改。 成功响应可以有选择地提供附加数据,例如: 使用 name 键的显示名称。例如: 使用 email 键的电子邮件地址。例如: 的登录,请将以下示例命令中的和 替换为有效的凭证。要测试无效的登录,请将它 们替换为错误的凭证。 成功 成功响应 响应 200 状态并带有 sub(subject)键则表示成功: subject 必须是经过身份验证的用户所特有的,而且必须不可修改。 成功响应可以有选择地提供附加数据,例如: 使用 name 键的显示名称: 使用 email 键的电子邮件地址: 使用 # This needs to match the certificates you generated. See the CN and X509v3 # Subject Alternative Name in the output of: # openssl x509 -text -in /etc/pki/tls/certs/localhost.crt 0 码力 | 201 页 | 2.74 MB | 1 年前3
OpenShift Container Platform 4.6 发行注记System(EFS)技术预览功能已被删除,且不再被支持。 1.4.2.4. TLS 验证 验证返回到 返回到 Common Name 字段 字段 当没有 Subject 备用名称(SAN)时,作为主机名回退到 X.509 证书上的 Common Name 字段的行为已被 删除。证书必须正确设置 Subject Alternative Names 字段。 1.4.2.5. 删 删除了 除了对 对 Microsoft Azure 的 control plane 节点 IP 地址,然后才能升级到 4.6。查看您的 DHCP 服务器文档以配置保留。 (BZ#1883521) 对于需要 TLS 验证的 oc 命令,如果证书未设置 Subject Alternative Name,验证不会回退到 Common Name 字段,命令会失败并显示以下错误: x509: certificate relies on legacy Common SANs or temporarily enable Common Name matching with GODEBUG=x509ignoreCN=0 作为临时解决方案,您可以使用带有正确 Subject Alternative Name 的证书,或者在使用 GODEBUG=x509ignoreCN=0 的 oc 命令前暂时覆盖此行为。 将来的 4.6 z-stream 可能会返回警告而不是错误,以便用户有足够的时间更新其证书。0 码力 | 91 页 | 1.15 MB | 1 年前3
OpenShift Container Platform 4.6 网络console-openshift-console.apps.:443 -showcerts 2>/dev/null |\ openssl x509 -noout -subject -issuer -enddate subject=C = US, ST = NC, L = Raleigh, O = RH, OU = OCP4, CN = *.apps.example.com issuer=C = -connect console-openshift-console.apps. :443 -showcerts 2>/dev/null | \ openssl x509 -noout -subject -issuer -enddate 第 第 6 章 章 OPENSHIFT CONTAINER PLATFORM 中的 中的 INGRESS OPERATOR 37 指定集群的基域名。 间来创建所需的副本数。 6.8.4. 配置 Ingress 访问日志 您可以配置 Ingress Controller 以启用访问日志。如果您的集群没有接收许多流量,那么您可以将日志记 subject=CN = *.apps. issuer=CN = ingress-operator@1620633373 notAfter=May 10 10:44:36 2023 GMT $ 0 码力 | 256 页 | 2.78 MB | 1 年前3
OpenShift Container Platform 4.10 监控monitoring-rules-view、monitoring-rules-edit 或 monitoring- edit。 6. 在 Subject 部分,选择 User。 第 第 5 章 章 为 为用 用户 户定 定义 义的 的项 项目 目启 启用 用监 监控 控 63 1 7. 在 Subject Name 字段中,输入用户名称。 8. 选择 Create 以应用角色绑定。 5.2.2. 使用 CLI 授予用户权限0 码力 | 135 页 | 1.58 MB | 1 年前3
OpenShift Container Platform 4.14 发行注记subjects[].kind 设置为 ServiceAccount 时,pod 安全准入控制器需要 设置 RoleBinding 对象的 .subject[].namespace 字段,以便可以成功将服务帐户绑定到角色。 在这个版本中,如果没有指定 .subject[].namespace,pod 安全准入控制器将使用 RoleBinding 对象的命名空间。(OCPBUGS-160) 在以前的版本0 码力 | 73 页 | 893.33 KB | 1 年前3
共 23 条
- 1
- 2
- 3













