OpenShift Container Platform 4.14 存储is not formally related to or endorsed by the official Joyent Node.js open source or commercial project. The OpenStack ® Word Mark and OpenStack logo are either registered trademarks/service marks or hostPath 卷将主机节点的文件系统中的文件或目录挂载到 pod 中。 KMS 密 密钥 OpenShift Container Platform 4.14 存 存储 储 4 Key Management Service (KMS) 可帮助您在不同服务间实现所需的数据加密级别。您可以使用 KMS 密钥加密、解密和重新加密数据。 本地卷 本地卷 本地卷代表挂载的本地存储设备,如磁盘、分区或目录。 serviceaccount$ oc adm policy add-scc-to-user -z -n <project> apiVersion: v1 kind: ReplicationController metadata: name: frontend-1 spec: replicas: 1 1 0 码力 | 215 页 | 2.56 MB | 1 年前3
 OpenShift Container Platform 4.12 专用硬件和驱动程序启用is not formally related to or endorsed by the official Joyent Node.js open source or commercial project. The OpenStack ® Word Mark and OpenStack logo are either registered trademarks/service marks or Platform 版本的合作伙伴使用,用于未来的 OpenShift Container Platform 版本的硬件设备的预构建 driver-containers。 Kernel Module Management (KMM) 也使用 Driver Toolkit,它目前作为 OperatorHub 上的社区 Operator 提供。KMM 支持树外和第三方内核驱动程序以及底层操作系统的支持软件。用户可以为 simple-kmod 驱动程序容器镜像,以及用于构建容器的 BuildConfig。将此 YAML 保存为 0000-buildconfig.yaml.template。 $ oc new-project simple-kmod-demo apiVersion: image.openshift.io/v1 kind: ImageStream metadata: labels: app:0 码力 | 54 页 | 591.48 KB | 1 年前3
 OpenShift Container Platform 4.13 CI/CDis not formally related to or endorsed by the official Joyent Node.js open source or commercial project. The OpenStack ® Word Mark and OpenStack logo are either registered trademarks/service marks or Container Platform 上的 Jenkins 镜像被完全支持,用户可以按照 Jenkins 用户 文档在作业中定义 jenkinsfile,或者将其存储在 Source Control Management 系统中。 采用 Pipeline 构建策略时,开发人员可以定义 Jenkins 管道,供 Jenkins 管道插件使用。构建可以由 OpenShift Container Platform Container Platform 上的 Jenkins 镜像被完全支持,用户可以按照 Jenkins 用户 文档在作业中定义 jenkinsfile,或者将其存储在 Source Control Management 系统中。 采用 Pipeline 构建策略时,开发人员可以定义 Jenkins 管道,供 Jenkins 管道插件使用。构建可以由 OpenShift Container Platform0 码力 | 129 页 | 1.37 MB | 1 年前3
 OpenShift Container Platform 4.2 镜像is not formally related to or endorsed by the official Joyent Node.js open source or commercial project. The OpenStack ® Word Mark and OpenStack logo are either registered trademarks/service marks or 除后,Samples Operator 会像处于 Unmanaged 状态一样工作,并忽略示例资 源、镜像流或模板上的任何监控事件。 注意 注意 在镜像流导入仍在进行时,删除操作或将 Management State 设置为 Removed 均未完成。进程完成后,无论成功还是出 错,都将开始删除操作。 开始删除后,secret、镜像流和模板监控事件都会被忽略。 samplesRegistry Samples Operator 开始支持多个构架时,处于 Managed 状态下的架构列表将不可更改。 要更改构架值,集群管理员必须: 将 Management State 标记为 Removed,并保存更改。 在随后更改中,编辑构架并将 Management State 改回 Managed。 在 Removed 状态下,Samples Operator 仍可处理 secret。您可在切换到 Removed0 码力 | 92 页 | 971.35 KB | 1 年前3
 OpenShift Container Platform 4.10 监控is not formally related to or endorsed by the official Joyent Node.js open source or commercial project. The OpenStack ® Word Mark and OpenStack logo are either registered trademarks/service marks or 要将角色分配到的用户帐户已存在。 流程 流程 1. 在 OpenShift Container Platform Web 控制台内的 Administrator 视角中,导航到 User Management → Role Bindings → Create Binding。 2. 在 Binding Type 部分中,选择“Namespace Role Binding”类型。 3. 在 Name jztp2","service":"prometheus-example-app"},"value":[1591881154.748,"1"]}]}} $ oc label namespace my-project 'openshift.io/user-monitoring=false' 第 第 5 章 章 为 为用 用户 户定 定义 义的 的项 项目 目启 启用 用监 监控 控 65 注意 注意0 码力 | 135 页 | 1.58 MB | 1 年前3
 OpenShift Container Platform 4.13 网络is not formally related to or endorsed by the official Joyent Node.js open source or commercial project. The OpenStack ® Word Mark and OpenStack logo are either registered trademarks/service marks or NODE FIREWALL OPERATOR 规则 9.5. 对 INGRESS NODE FIREWALL OPERATOR 进行故障排除 第 第 10 章 章 为 为手 手动 动 DNS MANAGEMENT 配置 配置 INGRESS CONTROLLER 10.1. MANAGED DNS 管理策略 10.2. UNMANAGED DNS 管理策略 10.3. 使用 UNMANAGED PATH SERVICES PORT TERMINATION WILDCARD hello-openshift hello_openshift-project>.test.example.com hello-openshift 8080-tcp None $ oc -n openshift-ingress-operator 0 码力 | 697 页 | 7.55 MB | 1 年前3
 OpenShift Container Platform 4.8 日志记录is not formally related to or endorsed by the official Joyent Node.js open source or commercial project. The OpenStack ® Word Mark and OpenStack logo are either registered trademarks/service marks or 环境变量只为每个 cronjob 设置一次,且 apiserver 报告没有重 复。(LOG-1130) 在以前的版本中,将 Elasticsearch 集群挂起到零个节点不会挂起 index-management cronjobs, 这会使这些 cronjobs 造成大量 backoff。然后,在取消暂停 Elasticsearch 集群后,这些 cronjobs 会因为达到最大 backoff 而停止。在这个版本中,通过挂起 m 2/2 Running 0 2m39s $ oc auth can-i get pods/log -n <project> 第 第 3 章 章 安装 安装 OPENSHIFT LOGGING 69 注意 注意 默认情况下,审计日志不会存储在 OpenShift Container Platform 内部 Elasticsearch0 码力 | 223 页 | 2.28 MB | 1 年前3
 OpenShift Container Platform 4.9 网络is not formally related to or endorsed by the official Joyent Node.js open source or commercial project. The OpenStack ® Word Mark and OpenStack logo are either registered trademarks/service marks or PATH SERVICES PORT TERMINATION WILDCARD hello-openshift hello_openshift-project>.test.example.com hello-openshift 8080-tcp None $ oc -n openshift-ingress-operator openshift-ingress rsh cat /var/lib/haproxy/conf/error_code_pages/error-page-404.http $ oc new-project test-ingress 第 第 6 章 章 OPENSHIFT CONTAINER PLATFORM 中的 中的 INGRESS OPERATOR 59 2. 对于 503 自定义 http 0 码力 | 388 页 | 4.04 MB | 1 年前3
 OpenShift Container Platform 4.14 Operatoris not formally related to or endorsed by the official Joyent Node.js open source or commercial project. The OpenStack ® Word Mark and OpenStack logo are either registered trademarks/service marks or 安装权限的账户访问 OpenShift Container Platform 集群。 流程 流程 $ oc policy add-role-to-user edit-n project> OpenShift Container Platform 4.14 Operator 80 1. 在 Web 控制台中导航至 Operators → OperatorHub 页面。 2 2. 找到您需要的 Operator(滚动页面会在 Filter by keyword 框中输入查找关键字)。例如,输入 advanced 来查找 Advanced Cluster Management for Kubernetes Operator。 您还可以根据基 基础架 架构功能 功能过滤选项。例如,如果您希望 Operator 在断开连接的环境中工作,请 选择 Disconnected。 0 码力 | 423 页 | 4.26 MB | 1 年前3
 OpenShift Container Platform 4.8 安装is not formally related to or endorsed by the official Joyent Node.js open source or commercial project. The OpenStack ® Word Mark and OpenStack logo are either registered trademarks/service marks or IAM 角色,您可以执行以下步骤: 从默认策略开始,并根据需要进行相应调整。如需更多信息,请参阅" IAM 实例配置集的默认权 限"。 使用 AWS Identity and Access Management Access Analyzer (IAM Access Analyzer)创建基于集 群活动的策略模板。如需更多信息,请参阅"使用 AWS IAM Analyzer 来创建策略模板"。 4 建策略模板 control plane 和计算实例配置集需要的最小权限集取决于集群每天配置的方式。 要确定集群实例需要哪种权限的一种方法是使用 AWS Identity and Access Management Access Analyzer (IAM Access Analyzer)来创建策略模板: 策略模板包含集群在指定时间段内使用的权限。 然后,您可以使用模板创建带有细粒度权限的策略。0 码力 | 2586 页 | 27.37 MB | 1 年前3
共 75 条
- 1
 - 2
 - 3
 - 4
 - 5
 - 6
 - 8
 













