OpenShift Container Platform 4.4 构建(build)generic: secret: "secret101" - type: "ImageChange" source: 4 git: uri: "https://github.com/openshift/ruby-hello-world" strategy: 5 sourceStrategy: from: contextDir 之外的输入内容。 以下源定义示例包括多种输入类型,以及它们如何组合的说明。如需有关如何定义各种输入类型的更多详 细信息,请参阅每种输入类型的具体小节。 source: git: uri: https://github.com/openshift/ruby-hello-world.git 1 images: - from: kind: ImageStreamTag -y httpd" 4 source: dockerfile: "FROM centos:7\nRUN yum install -y httpd" 1 source: git: uri: https://github.com/openshift/ruby-hello-world.git images: 1 - from: 2 kind: ImageStreamTag0 码力 | 101 页 | 1.12 MB | 1 年前3
OpenShift Container Platform 4.13 CI/CDgeneric: secret: "secret101" - type: "ImageChange" source: 4 git: uri: "https://github.com/openshift/ruby-hello-world" strategy: 5 sourceStrategy: from: 3.2. Dockerfile 源 提供 dockerfile 值时,此字段的内容将写到磁盘上,存为名为 Dockerfile 的文件。这是处理完其他输入 source: git: uri: https://github.com/openshift/ruby-hello-world.git 1 ref: "master" images: - from: kind: 源/目标路径的数组。 source: dockerfile: "FROM centos:7\nRUN yum install -y httpd" 1 source: git: uri: https://github.com/openshift/ruby-hello-world.git ref: "master" images: 1 - from: 20 码力 | 129 页 | 1.37 MB | 1 年前3
OpenShift Container Platform 4.13 认证和授权以下示例警告缺少正确 OAuth 重定向 URI 的服务帐户: 输 输出示例 出示例 运行 oc describe sa/可以报告与给定服务帐户名称关联的任何 OAuth 事 件。 输 输出示例 出示例 下方列出可能的事件错误: 无重定向 无重定向 URI 注解或指定了无效的 注解或指定了无效的 URI $ oc get events | grep redirectURIs; set serviceaccounts.openshift.io/oauth- redirecturi. = or create a dynamic URI using serviceaccounts.openshift.io/oauth-redirectreference. = $ oc describe redirectURIs; set serviceaccounts.openshift.io/oauth-redirecturi. = or create a dynamic URI using serviceaccounts.openshift.io/oauth-redirectreference. = Reason 0 码力 | 201 页 | 2.74 MB | 1 年前3
OpenShift Container Platform 4.8 Service MeshOpenShift Service Mesh 处理 URI 片段的方式改变 Red Hat OpenShift Service Mesh 包含一个可远程利用的漏洞 CVE-2021-39156,其中 HTTP 请求带有片 段(以 # 字符开头的 URI 末尾的一个部分),您可以绕过 Istio URI 基于路径的授权策略。例如,Istio 授 权策略拒绝发送到 URI 路径 /user/profile 的请求。在存在安全漏洞的版本中,带有 的请求。在存在安全漏洞的版本中,带有 URI 路径 /user/profile#section1 的请求绕过拒绝策略并路由到后端(通过规范的 URI path /user/profile%23section1),可能会导致安全事件。 如果您使用带有 DENY 操作和 operation.paths 的授权策略,或者 ALLOW 操作和 operation.notPaths,则会受到此漏洞的影响。 在这个版本中,在授权和路由前会删除请求的 URI 片段部分。这可以防止其 URI 中带有片段的请求绕过基 于 URI 且没有片段部分的授权策略。 要从缓解措施中的新行为中选择,将保留 URI 的片段部分。您可以将 ServiceMeshControlPlane 配置为 保留 URI 片段。 警告 警告 如前文所述,禁用新行为将对路径进行规范化,并被视为不安全。在选择保留 URI 片 段之前,确保您已将这些内容放入任何安全策略中。0 码力 | 344 页 | 3.04 MB | 1 年前3
OpenShift Container Platform 4.8 CLI 工具odo build-images 命令时,odo 会使用 镜 镜像 像 类型搜索 devfile.yaml 中的所有组件,例如: uri 字段指示要使用的 Dockerfile 的相对路径,相对于包含 devfile.yaml 的目录。devfile 规格表示 uri 也可以是 HTTP URL,但 odo 尚不支持此 URL。 buildContext 指示用作构建上下文的目录。默认值为 ${PROJECTS_ROOT}。 输 输出示例 出示例 components: - image: imageName: quay.io/myusername/myimage dockerfile: uri: ./Dockerfile 1 buildContext: ${PROJECTS_ROOT} 2 name: component-built-from-dockerfile $ odo name: outerloop-build image: imageName: "{{CONTAINER_IMAGE}}" dockerfile: uri: ./Dockerfile buildContext: ${PROJECTS_ROOT} - name: outerloop-deploy kubernetes:0 码力 | 152 页 | 1.24 MB | 1 年前3
OpenShift Container Platform 4.10 专用硬件和驱动程序启用Platform 版本的相关的正确 driver toolki 镜 像替换 "DRIVER_TOOLKIT_IMAGE" 部分。 git: ref: "master" uri: "https://github.com/openshift-psap/kvc-simple-kmod.git" type: Git dockerfile: | FROM Values.specialresource.spec.driverContainer.source.git.ref}} uri: {{.Values.specialresource.spec.driverContainer.source.git.uri}} type: Git strategy: dockerStrategy: dockerfilePath: "KMODVER" value: "SRO" driverContainer: source: git: ref: "master" uri: "https://github.com/openshift-psap/kvc-simple-kmod.git" $ oc create -f simple-kmod-configmap.yaml0 码力 | 36 页 | 360.64 KB | 1 年前3
OpenShift Container Platform 4.7 更新集群POLICY_ENGINE_GRAPH_URI="$(oc -n "${NAMESPACE}" get -o jsonpath='{.status.policyEngineURI}/api/upgrades_info/v1/graph{"\n"}' updateservice "${NAME}")"; SCHEME="${POLICY_ENGINE_GRAPH_URI%%:*}"; if test "${SCHEME}" "${POLICY_ENGINE_GRAPH_URI}? channel=stable-4.6")"; if test "${HTTP_CODE}" -eq 200; then break; fi; echo "${HTTP_CODE}"; done $ NAMESPACE=openshift-update-service $ NAME=service $ POLICY_ENGINE_GRAPH_URI="$(oc -n graph{"\n"}' updateservice "${NAME}")" $ PATCH="{\"spec\":{\"upstream\":\"${POLICY_ENGINE_GRAPH_URI}\"}}" OpenShift Container Platform 4.7 更新集群 更新集群 18 5. 对 CVO 进行补丁以使用本地 OpenShift 更新服务: 注意 注意 请参阅启用集群范围代理以将0 码力 | 62 页 | 716.72 KB | 1 年前3
OpenShift Container Platform 4.14 更新集群/path/to/dir/。 storageConfig.registry 镜像集的 registry 后端配置。 对象 storageConfig.registry.imageURL 后端 registry URI。可以选择在 URI 中包含 命名空间引用。 字符串.例如: quay.io/myuser/ imageset:metad ata。 storageConfig.registry.skipTLS (可选)跳过引用的后端 POLICY_ENGINE_GRAPH_URI="$(oc -n "${NAMESPACE}" get -o jsonpath='{.status.policyEngineURI}/api/upgrades_info/v1/graph{"\n"}' updateservice "${NAME}")"; SCHEME="${POLICY_ENGINE_GRAPH_URI%%:*}"; if test "${SCHEME}" --header Accept:application/json --output /dev/stderr --write-out "%{http_code}" "${POLICY_ENGINE_GRAPH_URI}? channel=stable-4.6")"; if test "${HTTP_CODE}" -eq 200; then break; fi; echo "${HTTP_CODE}"; done0 码力 | 149 页 | 1.94 MB | 1 年前3
OpenShift Container Platform 4.9 构建应用程序标签(随后是 app.kubernetes.io/name 标签) 查找匹配图标来定义的。这种匹配是通过预定义的图标集合来完成的。 到源代码编辑器或源的链接 app.openshift.io/vcs-uri 注解用于创建源代码编辑器的链接。 OpenShift Container Platform 4.9 构 构建 建应 应用程序 用程序 38 节点连接器 app.openshift.io/connects-to PostgresCluster metadata: name: hippo namespace: my-petclinic annotations: "service.binding/uri": "path= {.status.connections},elementType=sliceOfMaps,sourceKey=type,sourceValue=url" spec: ... 务资源配置 源配置 /bindings//uri_primary => primary.example.com /bindings/ /uri_secondary => secondary.example.com /bindings/ /uri_404 => black-hole.example.com status: 0 码力 | 184 页 | 3.36 MB | 1 年前3
OpenShift Container Platform 4.10 构建应用程序kubernetes.io/name 标签) 查找匹配图标来定义的。这种匹配是通过预定义的图标集合来完成的。 到源代 到源代码编辑 码编辑器或源的 器或源的链 链接 接 app.openshift.io/vcs-uri 注解用于创建源代码编辑器的链接。 第 第 4 章 章 使用 使用 TOPOLOGY 视图查 视图查看 看应 应用程序 用程序组 组成情况 成情况 39 节 节点 点连 连接器 接器 app PostgresCluster metadata: name: hippo namespace: my-petclinic annotations: "service.binding/uri": "path= {.status.connections},elementType=sliceOfMaps,sourceKey=type,sourceValue=url" spec: ... example.com /bindings//uri_primary => primary.example.com /bindings/ /uri_secondary => secondary.example.com /bindings/ /uri_404 => black-hole.example.com status: 0 码力 | 198 页 | 3.62 MB | 1 年前3
共 20 条
- 1
- 2













