OpenShift Container Platform 4.8 Service Mesh
write。 OSSM-1211 为故障转移配置联邦服务网格无法正常工作。 Istiod pilot 日志显示以下错误: envoy connection [C289] TLS error: 337047686:SSL routines:tls_process_server_certificate:certificate verify failed OSSM-1099 Kiali 控制台显示消息 Sorry Collector 间的连接会出现 TRACING-1300 失败。对 Jaeger Operator 的更新默认启用了 Jaeger sidecar 代理和 Jaeger Collector 之间的 TLS 通信。 {"level":"warn","ts":1642438880.918793,"caller":"channelz/logging.go:62","msg":"[core]grpc: Server 1.5. OpenSSL Red Hat OpenShift Service Mesh 将 BoringSSL 替换为 OpenSSL。OpenSSL 是包含安全套接字层 (SSL) 和传输层 (TLS) 协议的开源实现的软件库。Red Hat OpenShift Service Mesh Proxy 二进制代码动 态地将 OpenSSL 库(libssl 和 libcrypto)与底层的 Red0 码力 | 344 页 | 3.04 MB | 1 年前3OpenShift Container Platform 4.6 网络
2. INGRESS 配置资产 6.3. INGRESS 控制器配置参数 6.3.1. Ingress Controller TLS 安全配置集 6.3.1.1. 了解 TLS 安全配置集 6.3.1.2. 为 Ingress Controller 配置 TLS 安全配置集 6.3.2. Ingress 控制器端点发布策略 6.4. 查看默认的 INGRESS CONTROLLER 6.5 OpenShift Container Platform 路由为集群中的服务提供入口流量。路由提供了标准 Kubernetes Ingress Controller 可能不支持的高级功能,如 TLS 重新加密、TLS 直通和为蓝绿部署分割流量。 入口流量通过路由访问集群中的服务。路由和入口是处理入口流量的主要资源。Ingress 提供类似于路由 的功能,如接受外部请求并根据路由委派它们。但是,对于 Ingress,您只能允许某些类型的连接: OpenShift Container Platform 4.6 网 网络 络 10 HTTP/2、HTTPS 和服务器名称识别(SNI),以及 TLS(证书)。在 OpenShift Container Platform 中, 生成路由以满足 Ingress 资源指定的条件。 第 第 1 章 章 了解网 了解网络 络 11 第 2 章 访问主机0 码力 | 256 页 | 2.78 MB | 1 年前3OpenShift Container Platform 4.14 分布式追踪
Observe 菜单的 web 控制台中视觉化指标。 1.1.4.2. 程序 程序错误 错误修复 修复 在这个版本中,为分布式追踪平台(Tempo)引入了以下程序错误修复: 修复了连接到对象存储的自定义 TLS CA 选项支持。(TRACING-3462) 修复了在使用 oc adm catalog mirror CLI 命令时对断开连接的环境的支持。(TRACING-3523) 修复了没有部署网关时的 功能,并有机会在开发阶 段提供反馈意见。 有关红帽技术预览功能支持范围的更多信息,请参阅技术预览功能支持范围。 1.2.5.1. 已知 已知问题 问题 目前,没有为连接对象存储而实施自定义 TLS CA 选项。(TRACING-3462) 目前,当与 Tempo Operator 一起使用时,Jaeger UI 只显示在最后 15 分钟内发送了 trace 的服 务。对于没有在最后 15 分钟内发送 功能,并有机会在开发阶 段提供反馈意见。 有关红帽技术预览功能支持范围的更多信息,请参阅技术预览功能支持范围。 1.3.5.1. 已知 已知问题 问题 目前,没有为连接对象存储而实施自定义 TLS CA 选项。(TRACING-3462) 目前,当与 Tempo Operator 一起使用时,Jaeger UI 只显示在最后 15 分钟内发送了 trace 的服 第 第 1 章 章 分布式追踪0 码力 | 100 页 | 928.24 KB | 1 年前3OpenShift Container Platform 4.9 网络
OpenShift Container Platform 路由为集群中的服务提供入口流量。路由提供了标准 Kubernetes Ingress Controller 可能不支持的高级功能,如 TLS 重新加密、TLS 直通和为蓝绿部署分割流量。 入口流量通过路由访问集群中的服务。路由和入口是处理入口流量的主要资源。Ingress 提供类似于路由 的功能,如接受外部请求并根据路由委派它们。但是,对于 Ingress,您只能允许某些类型的连接: OpenShift Container Platform 4.9 网 网络 络 6 HTTP/2、HTTPS 和服务器名称识别(SNI),以及 TLS(证书)。在 OpenShift Container Platform 中, 生成路由以满足 Ingress 资源指定的条件。 1.3. OPENSHIFT CONTAINER PLATFORM 网络的常见术语表 OpenShift Container Platform 路由为集群中的服务提供入口流量。路由提供了标准 Kubernetes Ingress Controller 可能不支持的高级功能,如 TLS 重新加密、TLS 直通和为蓝绿部署分割流量。 扩 扩展 展 增加或减少资源容量。 service 在一组 pod 上公开正在运行的应用程序。 单 单根 根 I/O 虚 虚拟 拟化 化 (SR-IOV)0 码力 | 388 页 | 4.04 MB | 1 年前3OpenShift Container Platform 4.6 分布式追踪
tracing 2.1.0 技术预览 此发行版本引入了一个具有破坏性的更改,这个变化与如何在 OpenTelemetry 自定义资源文件中配置证 书相关。在新版本中,ca_file 在自定义资源中的 tls 下移动,如下例所示。 OpenTelemetry 版本 版本 0.33 的 的 CA 文件配置 文件配置 OpenTelemetry 版本 版本 0.41.1 的 的 CA 文件配置 文件配置 jaeger: endpoint: jaeger-production-collector-headless.tracing-system.svc:14250 tls: ca_file: "/var/run/secrets/kubernetes.io/serviceaccount/service-ca.crt" OpenShift Container Collector 间的连接会出现 TRACING-1300 失败。对 Jaeger Operator 的更新默认启用了 Jaeger sidecar 代理和 Jaeger Collector 之间的 TLS 通信。 {"level":"warn","ts":1642438880.918793,"caller":"channelz/logging.go:62","msg":"[core]grpc: Server0 码力 | 59 页 | 572.03 KB | 1 年前3OpenShift Container Platform 4.7 日志记录
文件形式创建日志存储服务的路由: a. 使用以下内容创建一个 YAML文件: 添加日志存储 CA 证书或使用下一步中的命令。您不必设置一些重新加密路由所需的 spec.tls.key、spec.tls.certificate 和 spec.tls.caCertificate 参数。 b. 运行以下命令,将日志存储 CA 证书添加到您在上一步中创建的路由 YAML 中: c. 创建路由: 输 输出示例 elasticsearch namespace: openshift-logging spec: host: to: kind: Service name: elasticsearch tls: termination: reencrypt destinationCACertificate: | 1 $ cat ./admin-ca | sed -e "s/^/ 40-worker-custom-journald 3 spec: config: ignition: config: {} security: tls: {} timeouts: {} version: 3.2.0 networkd: {} passwd: {} storage: files:0 码力 | 183 页 | 1.98 MB | 1 年前3OpenShift Container Platform 4.8 日志记录
日志 日志记录 记录 10 在此次更新之前,当将 Vector 配置为将日志转发到 Loki 时,无法设置自定义 bearer 令牌,如果 Loki 启用了 TLS,则无法使用默认的令牌。在这个版本中,Vector 可以使用启用了 TLS 的令牌 将日志转发到 Loki。(LOG-2786 在此次更新之前,Elasticure Operator 在选择 oauth-proxy 镜像时省略 ImageStream 子系统的当前默认收集器。 以下输出受支持: elasticsearch.一个外部 Elasticsearch 实例。elasticsearch 输出可以使用 TLS 连接。 kafka.Kafka 代理。kafka 输出可以使用不安全的或 TLS 连接。 loki。Loki,一个可横向扩展的、高可用性、多租户日志聚合系统。 1.9.2.1. 启 启用向量 用向量 默认不启用向量。使用以下步骤在 OpenShift Logging 程序错误修复 5.3.0 1.23.1. 新功能及功能增强 在这个版本中,Log Forwarding 的授权选项已被扩展。输出现在可以配置 SASL、用户名/密码或 TLS。 OpenShift Container Platform 4.8 日志 日志记录 记录 30 1.23.2. 程序错误修复 在此次更新之前,如果您使用 syslog 协议转发日志,请串行化0 码力 | 223 页 | 2.28 MB | 1 年前3OpenShift Container Platform 4.13 网络
在安全令牌服务集群中安装 AWS LOAD BALANCER OPERATOR 24.5. 创建 AWS LOAD BALANCER CONTROLLER 实例 24.6. 创建多个入口 24.7. 添加 TLS 终止 24.8. 配置集群范围代理 136 139 139 139 140 140 142 142 167 170 184 184 186 188 188 190 190 OVN-Kubernetes 网络插件,默认插件 OpenShift SDN 网络插件 经认证的第三方替代主网络插件 用于网络插件管理的 Cluster Network Operator 用于 TLS 加密 Web 流量的 Ingress Operator 用于名称分配的 DNS Operator 用于裸机集群上的流量负载均衡的 MetalLB Operator 对高可用性的 IP 故障转移支持 可能不支持的高级功能,如 TLS 重新加密、TLS 直通和为蓝绿部署分割流量。 入口流量通过路由访问集群中的服务。路由和入口是处理入口流量的主要资源。Ingress 提供类似于路由 的功能,如接受外部请求并根据路由委派它们。但是,对于 Ingress,您只能允许某些类型的连接: 第 第 2 章 章 了解网 了解网络 络 9 HTTP/2、HTTPS 和服务器名称识别(SNI),以及 TLS(证书)。在 OpenShift0 码力 | 697 页 | 7.55 MB | 1 年前3OpenShift Container Platform 4.13 认证和授权
过期。 输 输出示例 出示例 3.6. 自定义内部 OAUTH 服务器 URL 您可以通过在集群 Ingress 配置的 spec.componentRoutes 字段中设置自定义主机名和 TLS 证书来自 定义内部 OAuth 服务器 URL。 $ oc get clusteroperators authentication NAME VERSION AVAILABLE 已使用具有管理特权的用户身份登录集群。 您已在 openshift-config 命名空间中创建了包含 TLS 证书和密钥的 secret。如果自定义主机名 后缀的域与集群域后缀不匹配,则需要此项。如果后缀匹配,secret 是可选的。 提示 提示 您可以使用 oc create secret tls 命令创建 TLS secret。 流程 流程 1. 编辑集群 Ingress 配置: 2. 设置自定义主机名以及可选的服务证书和密钥: 设置自定义主机名以及可选的服务证书和密钥: 自定义主机名. 对 openshift-config 命名空间中的 secret 的引用,该 secret 包含 TLS 证书 ( tls.crt) 和密钥 (tls.key)。如果自定义主机名后缀的域与集群域后缀不匹配,则需要此项。如果后缀匹 配,secret 是可选的。 $ oc login -u-p 0 码力 | 201 页 | 2.74 MB | 1 年前3OpenShift Container Platform 4.8 CLI 工具
clusters: 1 - cluster: insecure-skip-tls-verify: true server: https://openshift1.example.com:8443 name: openshift1.example.com:8443 - cluster: insecure-skip-tls-verify: true server: https://openshift2 [--certificate-authority=] [--api-version= ] [--insecure-skip-tls-verify=true] 第 第 2 章 章 OPENSHIFT CLI (OC) 17 set- context 在 CLI 配置文件中设置上下文条目。如果引用的上下文 nickname 用于用户名的 --user 的值,以及集群名称的 --cluster 选项。 如果存在 --context 选项,则使用上下文的值。 - cluster: insecure-skip-tls-verify: true server: https://openshift1.example.com name: openshift1-example-com contexts: - 0 码力 | 152 页 | 1.24 MB | 1 年前3
共 51 条
- 1
- 2
- 3
- 4
- 5
- 6