OpenShift Container Platform 4.14 机器管理区域中运行的计算机器集,并创建通过 node- role.kubernetes.io/: "" 标记的节点。 在本例中, id> 是基础架构 ID 标签,该标签基于您在置备集群时设定的集群 ID,而 则是要添加的节点标签。 $ oc get infrastructure cluster -o jsonpath='{.status.platform}' io/cluster-api-cluster: id> 1 machine.openshift.io/cluster-api-machine-role: 2 machine.openshift.io/cluster-api-machine-type: 3 name: id>- - 4 namespace: machine.openshift.io/cluster-api-cluster: id> 5 machine.openshift.io/cluster-api-machineset: id>- - 6 template: metadata: labels: 0 码力 | 277 页 | 4.37 MB | 1 年前3
OpenShift Container Platform 4.8 安装选项。集群将无法为各个组件授予额外的凭证,因此所有组件都使用相同的凭证。 3. 可选:通过附加标签向用户添加元数据。 4. 确认您指定的用户名被授予了 AdministratorAccess 策略。 5. 记录访问密钥 ID 和 Secret 访问密钥值。在配置本地机器时,您必须使用这些值来运行安装程 序。 重要 重要 在部署集群时,您无法在使用多因素验证设备来验证 AWS 的同时使用您生成的临 时会话令牌。在集 如果您的本地机器上没有用于在集群节点上进行身份验证 SSH 密钥对,请创建一个。例如,在使 用 Linux 操作系统的计算机上运行以下命令: 指定新 SSH 密钥的路径和文件名,如 ~/.ssh/id_ed25519。如果您已有密钥对,请确保您的 公钥位于 ~/.ssh 目录中。 注意 注意 如果您计划在 x86_64 架构中安装使用 FIPS 验证的/Modules in Process 加密库的 例如,运行以下命令查看 ~/.ssh/id_ed25519.pub 公钥: 3. 将 SSH 私钥身份添加到您本地用户的 SSH 代理(如果尚未添加)。在集群节点上进行免密码 SSH 身份验证,或者您想要使用 ./openshift-install gather 命令,则需要使用 SSH 代理进行管 理。 注意 注意 在某些发行版中,会自动管理默认 SSH 私钥(如 ~/.ssh/id_rsa 和 ~/.ssh/id_dsa)。0 码力 | 2586 页 | 27.37 MB | 1 年前3
OpenShift Container Platform 4.7 安装选项。集群将无法为各个组件授予额外的凭证,因此所有组件都使用相同的凭证。 3. 可选:通过附加标签向用户添加元数据。 4. 确认您指定的用户名被授予了 AdministratorAccess 策略。 5. 记录访问密钥 ID 和 Secret 访问密钥值。在配置本地机器时,您必须使用这些值来运行安装程 序。 重要 重要 在部署集群时,您无法在使用多因素验证设备来验证 AWS 的同时使用您生成的临 时会话令牌。在集 1. 如果还没有为计算机上免密码身份验证而配置的 SSH 密钥,请创建一个。例如,在使用 Linux 操 作系统的计算机上运行以下命令: 指定新 SSH 密钥的路径和文件名,如 ~/.ssh/id_rsa。如果您已有密钥对,请确保您的公钥 位于 ~/.ssh 目录中。 运行此命令会在指定的位置生成不需要密码的 SSH 密钥。 注意 注意 如果您计划在 x86_64 架构中安装使用 FIPS ssh-add/ 1 第 第 4 章 章 在 在 AWS 上安装 上安装 95 1 输出示例 出示例 指定 SSH 私钥的路径和文件名,如 ~/.ssh/id_rsa 后 后续 续步 步骤 骤 在安装 OpenShift Container Platform 时,为安装程序提供 SSH 公钥。 4.4.4. 获取安装程序 在安装 OpenShift 0 码力 | 2276 页 | 23.68 MB | 1 年前3
OpenShift Container Platform 4.10 安装在以前的版本中,当试图卸载 mirror registry for Red Hat OpenShift 时会返回以下错误:["Error: no container with name or ID \"quay-postgres\" found: no such container"], "stdout": "", "stdout_lines": []*。在这个版本中,mirror registry 可以根据用户的权限在 OpenShift Container Platform 中创建凭证。 当您配置 RAM 用户时,请确定考虑以下要求: 用户必须具有 Alibaba Cloud AccessKey ID 和 AccessKey secret 对。 对于新用户,您可以在创建用户时为 Access Mode 选择 Open API Access。这个模式会生 成所需的 AccessKey 对。 对于现有用户,您可以添加 AccessKey 对。 注意 注意 创建后,AccessKey secret 仅显示一次。您必须立即保存 AccessKey 对,因 为 API 调用需要 accessKey 对。 将 AccessKey ID 和 secret 添加到本地计算机上的 ~/.alibabacloud/credentials 文件中。在登录 到控制台时,Alibaba Cloud 会自动创建此文件。Cloud Credential0 码力 | 3142 页 | 33.42 MB | 1 年前3
OpenShift Container Platform 4.14 安装在以前的版本中,当试图卸载 mirror registry for Red Hat OpenShift 时会返回以下错误:["Error: no container with name or ID \"quay-postgres\" found: no such container"], "stdout": "", "stdout_lines": []*。在这个版本中,mirror registry 可以根据用户的权限在 OpenShift Container Platform 中创建凭证。 当您配置 RAM 用户时,请确定考虑以下要求: 用户必须具有 Alibaba Cloud AccessKey ID 和 AccessKey secret 对。 对于新用户,您可以在创建用户时为 Access Mode 选择 Open API Access。这个模式会生 成所需的 AccessKey 对。 对于现有用户,您可以添加 AccessKey 对。 注意 注意 创建后,AccessKey secret 仅显示一次。您必须立即保存 AccessKey 对,因 为 API 调用需要 accessKey 对。 将 AccessKey ID 和 secret 添加到本地计算机上的 ~/.alibabacloud/credentials 文件中。在登录 到控制台时,Alibaba Cloud 会自动创建此文件。Cloud Credential0 码力 | 3881 页 | 39.03 MB | 1 年前3
OpenShift 的Windows 容器支持e*" "Name=is- public,Values=true" --query "reverse(sort_by(Images, &CreationDate))[*].{name: Name, id: ImageId}" --output table $ aws ec2 describe-images --region--filters "Name=name e*" "Name=is- public,Values=true" --query "reverse(sort_by(Images, &CreationDate))[*].{name: Name, id: ImageId}" --output table OpenShift Container Platform 4.11 OpenShift 的 的 Windows 容器支持 容器支持 18 MachineSet metadata: labels: machine.openshift.io/cluster-api-cluster: id> 1 name: id>-windows-worker- 2 namespace: openshift-machine-api spec: replicas: 1 selector: 0 码力 | 52 页 | 962.49 KB | 1 年前3
OpenShift Container Platform 4.13 安装在以前的版本中,当试图卸载 mirror registry for Red Hat OpenShift 时会返回以下错误:["Error: no container with name or ID \"quay-postgres\" found: no such container"], "stdout": "", "stdout_lines": []*。在这个版本中,mirror registry 可以根据用户的权限在 OpenShift Container Platform 中创建凭证。 当您配置 RAM 用户时,请确定考虑以下要求: 用户必须具有 Alibaba Cloud AccessKey ID 和 AccessKey secret 对。 对于新用户,您可以在创建用户时为 Access Mode 选择 Open API Access。这个模式会生 成所需的 AccessKey 对。 对于现有用户,您可以添加 AccessKey 对。 注意 注意 创建后,AccessKey secret 仅显示一次。您必须立即保存 AccessKey 对,因 为 API 调用需要 accessKey 对。 将 AccessKey ID 和 secret 添加到本地计算机上的 ~/.alibabacloud/credentials 文件中。在登录 到控制台时,Alibaba Cloud 会自动创建此文件。Cloud Credential0 码力 | 4634 页 | 43.96 MB | 1 年前3
OpenShift Container Platform 4.8 Service MeshOpenShift Container Platform 4.8 Service Mesh 126 用于与指定对等网格交互的本地入口和出口网关名称。 将请求发送到此网格时由其他网格使用的客户端 ID。 其他网格使用的信任域。 包含根证书的 ConfigMap 名称,用于验证由其他网格使用的信任域中的客户端证书。 在以下示例中,red-mesh 的管理员使用 green-mesh 配置联邦。 trustDomain: peer 网格使用的信任域。.local spec: security: clientID: 对等网格在调用此网格时使用的客 户端 ID。 /ns/ /sa/ -service- account spec: io/exportTo 标签设置为 '.' 的服务不会是导出的候选者。 对于导出的服务,它们的目标服务将只看到来自入口网关的流量,而不是原始请求者(即,它们 不会看到来自其他网格的出口网关的客户端 ID 或源自请求的工作负载) 以下示例是 red-mesh 导出至 green-mesh 的服务。 ExportedServiceSet 资 资源示例 源示例 kind: ExportedServiceSet 0 码力 | 344 页 | 3.04 MB | 1 年前3
OpenShift 的Windows 容器支持s*" "Name=is- public,Values=true" --query "reverse(sort_by(Images, &CreationDate))[*].{name: Name, id: ImageId}" --output table OpenShift Container Platform 4.6 OpenShift 的 的 Windows 容器支持 容器支持 16 警告 MachineSet metadata: labels: machine.openshift.io/cluster-api-cluster:id> 1 name: id>-windows-worker- 2 namespace: openshift-machine-api spec: replicas: 1 selector: machine.openshift.io/cluster-api-cluster: id> 3 machine.openshift.io/cluster-api-machineset: id>-windows-worker- 4 template: metadata: labels: 0 码力 | 38 页 | 757.61 KB | 1 年前3
OpenShift Container Platform 4.13 认证和授权在使用隐式授权流 (response_type=token) 以及配置为请求 WWW-Authenticate 质询 质询(如 openshift- challenging-client)的 client_id 以请求 OAuth 令牌时,可能来自 /oauth/authorize 的服务器响应及它 们的处理方式如下方所列: 状 状态 态 内容 内容 客 客户 户端 端响应 响应 302 Location OAuth 客户端的 name 用作提交对/oauth/authorize 和 /oauth/token 的请求时的 client_id 参数。 secret 用作提交对 /oauth/token 的请求时的 client_secret 参数。 对 /oauth/authorize Keystone 的集成,以便 OpenShift Container Platform 的新用户基于 Keystone 用户名或 者唯一 Keystone ID。使用这两种方法时,用户可以输入其 Keystone 用户名和密码进行登录。使 Keystone ID 上的 OpenShift Container Platform 用户更为安全,因为如果您删除 Keystone 用户并创建 具有该用户名的新 Keystone 0 码力 | 201 页 | 2.74 MB | 1 年前3
共 58 条
- 1
- 2
- 3
- 4
- 5
- 6













