OpenShift Container Platform 4.10 可伸缩性和性能e-tuning-operator spec: recommend: - profile: "openshift-control-plane" priority: 30 match: - label: "node-role.kubernetes.io/master" - label: "node-role.kubernetes.io/infra" - profile: 为打开,false 为关闭。默认值为 false。 <match> 是一个递归定义的可选数组,如下所示: 节点或 pod 标签名称。 可选的节点或 pod 标签值。如果省略,足以匹配。 可选的对象类型(node 或 pod)。如果省略,会使用 node。 可选的 <match> 列表。 如果不省略 <match>,则所有嵌套的 <match> 部分也必须评估为 true。否则会假定 true。否则会假定 false,并且不会应 用或建议具有对应 <match> 部分的配置集。因此,嵌套(子级 <match> 部分)会以逻辑 AND 运算来运 作。反之,如果匹配 <match> 列表中任何一项,整个 <match> 列表评估为 true。因此,该列表以逻辑 OR 运算来运作。 如果定义 了 了 machineConfigLabels,基于机器配置池的匹配会对给定的 recommend: 列表项打 0 码力 | 315 页 | 3.19 MB | 1 年前3
OpenShift Container Platform 4.4 构建(build)Git 存储库凭证的Secret 必须存在于稍后创建 BuildConfig 的命名空间中。此 Secret 还必须包含前缀为 build.openshift.io/source-secret-match-uri- 的一个或多个注解。这些注解中 的每一个值都是 URI 模式,定义如下。如果 BuildConfig 是在没有源克隆 secret 引用的前提下创建的, 并且其 Git 源 URI 与 Secret ssh://git@bitbucket.atlassian.com:7999/*)。 $ oc annotate secret mysecret \ 'build.openshift.io/source-secret-match-uri-1=ssh://bitbucket.atlassian.com:7999/*' 流程 流程 如果多个 Secret 与特定 BuildConfig 的 Git URI 匹配,OpenShift 的访问: 使用以下命令将 build.openshift.io/source-secret-match-uri- 注解添加到预先存在的 secret: $ oc annotate secret mysecret \ 'build.openshift.io/source-secret-match-uri-1=https://*.mycorp.com/*' 3.4.2.2. 手 手动添加源克隆0 码力 | 101 页 | 1.12 MB | 1 年前3
OpenShift Container Platform 4.9 节点mode: 511 secret/ssl-key references serviceUID 62ad25ca-d703-11e6-9d6f-0e9c0057b608, which does not match 77b6dd80-d716-11e6-9d6f-0e9c0057b60 OpenShift Container Platform 4.9 节 节点 点 60 生成证书的服务不再存在,或者具有不同的 33s 8 default-scheduler Warning FailedScheduling No nodes are available that match all of the following predicates:: MatchNodeSelector (1). OpenShift Container Platform 4.9 节 节点 点 守护进程打开或关闭调试。true 为打开,false 为关闭。默认值为 false。 <match> 是一个递归定义的可选数组,如下所示: 节点或 pod 标签名称。 可选的节点或 pod 标签值。如果省略,足以匹配。 可选的对象类型(node 或 pod)。如果省略,会使用 node。 可选的 <match> 列表。 recommend: 0 码力 | 374 页 | 3.80 MB | 1 年前3
OpenShift Container Platform 4.8 Service MeshEnvoy 的 Secret Discovery Service(SDS)的支持。SDS 是一个更加安全有效地向 Envoy side car proxies 发送 secret 的机制。 match: context: GATEWAY listener: filterChain: filter: name: "envoy namespace:spec: mtls: mode: DISABLE selector: matchLabels: # this should match the selector for the "productpage" service app: productpage apiVersion: authentication.istio productpage-mTLS-with-JWT namespace: spec: selector: matchLabels: # this should match the selector for the "productpage" service app: productpage portLevelMtls: 9000: 0 码力 | 344 页 | 3.04 MB | 1 年前3
OpenShift Container Platform 4.6 节点secret/ssl-key references serviceUID 62ad25ca-d703-11e6-9d6f-0e9c0057b608, which does not match 77b6dd80-d716-11e6-9d6f-0e9c0057b60 $ oc delete secret$ oc annotate service 33s 8 default-scheduler Warning FailedScheduling No nodes are available that match all of the following predicates:: MatchNodeSelector (1). OpenShift Container Platform 4.6 节 节点 点 <match> 是一个 是一个递归 递归定 定义 义的可 的可选 选数 数组 组,如下所示: ,如下所示: recommend: # ... - machineConfigLabels: 1 2 match: 3 <match> 4 priority: 0 码力 | 404 页 | 3.60 MB | 1 年前3
OpenShift Container Platform 4.13 CI/CDGit 存储库凭证的一个 secret 必须存在于稍后创建 BuildConfig 的命名空间中。 此 secret 必须包含前缀为 build.openshift.io/source-secret-match-uri- 的一个或多个注解。这些注解中 的每一个值都是统一资源标识符(URI)模式,其定义如下。如果 BuildConfig 是在没有源克隆 secret 引 用的前提下创建的,并且其 Git 源 会选择匹配最多的 secret。这可以实现下例中所示的基本覆盖。 $ oc annotate secret mysecret \ 'build.openshift.io/source-secret-match-uri-1=ssh://bitbucket.atlassian.com:7999/*' 第 第 2 章 章 构 构建( 建(BUILD) ) 11 以下片段显示了两个部分源克隆 secret,第一个匹配通过 器,第二个则覆盖对服务器 mydev1.mycorp.com 和 mydev2.mycorp.com 的访问: 使用以下命令将 build.openshift.io/source-secret-match-uri- 注解添加到预先存在的 secret: 2.3.4.2.2. 手 手动 动添加源克隆 添加源克隆 secret 通过将 sourceSecret 字段添加到 BuildConfig 中的0 码力 | 129 页 | 1.37 MB | 1 年前3
OpenShift Container Platform 4.8
Web 控制台io/v1alpha3 kind: VirtualService metadata: name: reviews spec: hosts: - reviews http: - match: - headers: end-user: exact: jason route: OpenShift Container Platform 4.2 hosts 字段中指定的目的 地匹配的条件和动作。路由规则包含您希望流量访问的目的地,根据您的用例,可能有零个或更多匹配条 件。 匹配条件 匹配条件 示例中的第一个路由规则有一个条件,并以 match 字段开头。在这个示例中,这个路由适用于来自用户 jason 的所有请求。添加 headers、end-user 和 exact 项来选择适当的请求。 目的地 目的地 route 部分的 destination 条目添加的一个非网格服务。在本例中,主机名一个是 Kubernetes 服务名 称: spec: hosts: - reviews spec: hosts: - reviews http: - match: - headers: end-user: exact: jason spec: hosts: 第 第 5 章 章 SERVICE MESH 用 用户0 码力 | 87 页 | 1.58 MB | 1 年前3
OpenShift Container Platform 4.10 监控键名称来指示警报要与节点匹配的匹配者。不要使用 match 或 match_re 键名称,它们都已弃用,并计划在以后的发行版本中删除。 另外,如果您定义了禁止规则,请使用 target_matchers 键名称来指示目标匹配 者和 source_matchers 键名称来指示源匹配器。不要使用 target_match,target_match_re,source_match, 或 source_match_re 键名称, "Authorization: Bearer $token" \ 'https://federate' \ 1 --data-urlencode 'match[]=up' # TYPE up untyped up{apiserver="kube- apiserver",endpoint="https",instance="10.0.143.148:6443" 0 码力 | 135 页 | 1.58 MB | 1 年前3
OpenShift Container Platform 4.10 CLI 工具manifest.yaml that matches label app=nginx and delete all other resources that are not in the file and match label app=nginx oc apply --prune -f manifest.yaml -l app=nginx # Apply the configuration in manifest edit-last-applied -f deploy.yaml -o json # Set the last-applied-configuration of a resource to match the contents of a file oc apply set-last-applied -f deploy.yaml # Execute set-last-applied against directory oc apply set-last-applied -f path/ # Set the last-applied-configuration of a resource to match the contents of a file; will create the annotation if it does not already exist oc apply set-last-applied0 码力 | 120 页 | 1.04 MB | 1 年前3
OpenShift Container Platform 4.12 专用硬件和驱动程序启用below match matchFeatures: # Match if "veth" kernel module is loaded - feature: kernel.loadedmodule matchExpressions: veth: {op: Exists} # Match if any0 码力 | 54 页 | 591.48 KB | 1 年前3
共 24 条
- 1
- 2
- 3













