OpenShift Container Platform 4.13 认证和授权
重要的安全控制,以确保集群用户和工作负载只能访问执行其角色所需的资源。 服 服务帐户 务帐户 服务帐户供集群组件或应用程序使用。 系 系统 统用 用户 户 安装集群时自动创建的用户。 users 用户是可以向 API 发出请求的实体。 1.2. 关于 OPENSHIFT CONTAINER PLATFORM 中的身份验证 为了控制对 OpenShift Container Platform -c -B -b users.htpasswd>$ htpasswd -c -B -b users.htpasswd Adding password for user user1 $ htpasswd -B -b users.htpasswd> -c -B -b <\path\to\users.htpasswd> > htpasswd.exe -c -B -b users.htpasswd Adding password for user user1 > htpasswd.exe -b <\path\to\users.htpasswd> 0 码力 | 201 页 | 2.74 MB | 1 年前3OpenShift Container Platform 4.8 CLI 工具
example.com:8443/alice 上下文当前正在使用 中,允许 alice 用户在 openshift1.example.com:8443 集群上的 joe-project 项目中工作。 users 部分定义用户凭据。在本例中,用户别名 alice/openshift1.example.com:8443 使用访问令 牌。 CLI 可以支持多个在运行时加载的配置文件,并合并在一起,以及从命令行指定的覆盖选项。登录后,您 ce current-context: joe-project/openshift1.example.com:8443/alice 3 kind: Config preferences: {} users: 4 - name: alice/openshift1.example.com:8443 user: token: xZHd2piv5_9vQrg-SKXRJ2Dsl9SceNJdhNTljEKTb8k ple-com/alice current-context: default/openshift1-example-com/alice kind: Config preferences: {} users: - name: alice/openshift1.example.com user: token: ns7yVhuRNpDM9cgzfhhxQ7bM5s7N2ZVrkZepSRf4LC00 码力 | 152 页 | 1.24 MB | 1 年前3OpenShift Container Platform 4.10 CLI 工具
example.com:8443/alice 上下文当前正在使用 中,允许 alice 用户在 openshift1.example.com:8443 集群上的 joe-project 项目中工作。 users 部分定义用户凭据。在本例中,用户别名 alice/openshift1.example.com:8443 使用访问令 牌。 CLI 可以支持多个在运行时加载的配置文件,并合并在一起,以及从命令行指定的覆盖选项。登录后,您 ce current-context: joe-project/openshift1.example.com:8443/alice 3 kind: Config preferences: {} users: 4 - name: alice/openshift1.example.com:8443 user: token: xZHd2piv5_9vQrg-SKXRJ2Dsl9SceNJdhNTljEKTb8k ple-com/alice current-context: default/openshift1-example-com/alice kind: Config preferences: {} users: - name: alice/openshift1.example.com user: token: ns7yVhuRNpDM9cgzfhhxQ7bM5s7N2ZVrkZepSRf4LC00 码力 | 120 页 | 1.04 MB | 1 年前3OpenShift Container Platform 4.13 CLI 工具
ce current-context: joe-project/openshift1.example.com:8443/alice 3 kind: Config preferences: {} users: 4 - name: alice/openshift1.example.com:8443 user: token: xZHd2piv5_9vQrg-SKXRJ2Dsl9SceNJdhNTljEKTb8k example.com:8443/alice 上下文当前正在使用 中,允许 alice 用户在 openshift1.example.com:8443 集群上的 joe-project 项目中工作。 users 部分定义用户凭据。在本例中,用户别名 alice/openshift1.example.com:8443 使用访问令 牌。 CLI 可以支持多个在运行时加载的配置文件,并合并在一起,以及从命令行指定的覆盖选项。登录后,您 息。集群信息的每个信息根据以下流程中 的第一个匹配项构建: 以下命令行选项中的任何值: --server, --api-version --certificate-authority users: - name: alice/openshift1.example.com user: token: ns7yVhuRNpDM9cgzfhhxQ7bM5s7N2ZVrkZepSRf4LC00 码力 | 128 页 | 1.11 MB | 1 年前3OpenShift Container Platform 3.11 CLI 参考
namespace: aliceproject user: alice name: alice current-context: alice kind: Config preferences: {} users: - name: alice user: token: NDM2N2MwODgtNjI1Yy10N3VhLTg1YmItYzI4NDEzZDUyYzVi 第 第 2 章 章 CLI ce current-context: joe-project/openshift1.example.com:8443/alice 3 kind: Config preferences: {} users: 4 - name: alice/openshift1.example.com:8443 user: token: xZHd2piv5_9vQrg-SKXRJ2Dsl9SceNJdhNTljEKTb8k example.com:8443/alice 上下文当前正在使 用中,允许 alice 用户在 openshift1.example.com:8443 集群上的 joe-project 项目中工作。 users 部分定义用户凭据。在本例中,用户 nickname alice/openshift1.example.com:8443 使用 访问令牌。 CLI 可以支持多个配置文件;它们 在运行时加载,并合并在一起,以及从命令行指定的覆盖选项。0 码力 | 45 页 | 737.95 KB | 1 年前3OpenShift Container Platform 4.7 架构
false,且节点已重启至新配置。 以下修改不会触发节点重新引导: 当 MCO 检测到以下任何更改时,它会在不排空或重启节点的情况下应用更新: 在机器配置的 spec.config.passwd.users.sshAuthorizedKeys 参数中更改 SSH 密钥。 在 openshift-config 命名空间中更改全局 pull secret 或 pull secret。 Kubernetes $HOME/testconfig/bootstrap.ign | jq { "ignition": { "version": "3.2.0" }, "passwd": { "users": [ { "name": "core", "sshAuthorizedKeys": [ "ssh-rsa AAAAB3NzaC1yc0 码力 | 55 页 | 1.16 MB | 1 年前3OpenShift Container Platform 4.10 架构
Alerting UI 中收到警报。 以下修改不会触发节点重新引导: 当 MCO 检测到以下任何更改时,它会在不排空或重启节点的情况下应用更新: 在机器配置的 spec.config.passwd.users.sshAuthorizedKeys 参数中更改 SSH 密钥。 在 openshift-config 命名空间中更改全局 pull secret 或 pull secret。 Kubernetes $HOME/testconfig/bootstrap.ign | jq { "ignition": { "version": "3.2.0" }, "passwd": { "users": [ { "name": "core", "sshAuthorizedKeys": [ "ssh-rsa AAAAB3NzaC1yc0 码力 | 63 页 | 1.40 MB | 1 年前3OpenShift Container Platform 4.8 Web 控制台
安装 27 controlPlaneRef: namespace: control-plane-namespace name: minimal-install mesh-users 角色绑定在管理员创建 ServiceMeshControlPlane 资源后自动创建。管理员可使用以下命 令为用户添加角色。 $ oc policy add-role-to-user 管理员也可以在创建 authorization.k8s.io/v1 kind: RoleBinding metadata: namespace: control-plane-namespace name: mesh-users roleRef: apiGroup: rbac.authorization.k8s.io kind: Role name: mesh-user subjects: - apiGroup:0 码力 | 87 页 | 1.58 MB | 1 年前3OpenShift Container Platform 4.4 安装
cd kmods $ cat <./baseconfig.ign { "ignition": { "version": "2.2.0" }, "passwd": { "users": [ { "name": "core", "groups": ["sudo"], "sshAuthorizedKeys": [ 0 码力 | 40 页 | 468.04 KB | 1 年前3OpenShift Container Platform 4.14 更新集群
实用程序在其中创建对象的目录。默认情况下,实用程序在运 行命令的目录中创建对象。 注意 注意 RAM 用户可以同时具有两个 accessKeys。如果您运行 ccoctl alibabacloud create-ram-users 两次,则之前生成的 manifests secret 将变为过时,您必须 重新应用新生成的 secret。 例 例 2.2. Amazon Web Services (AWS) 要单独创建 AWS 行命令的目录中创建对象。 可选:默认情况下,ccoctl 实用程序将 OpenID Connect (OIDC) 配置文件存储在公共 $ ccoctl alibabacloud create-ram-users \ --name\ 1 --region= \ 2 --credentials-requests-dir= 0 码力 | 149 页 | 1.94 MB | 1 年前3
共 22 条
- 1
- 2
- 3