积分充值
 首页
前端开发
AngularDartElectronFlutterHTML/CSSJavaScriptReactSvelteTypeScriptVue.js构建工具
后端开发
.NetC#C++C语言DenoffmpegGoIdrisJavaJuliaKotlinLeanMakefilenimNode.jsPascalPHPPythonRISC-VRubyRustSwiftUML其它语言区块链开发测试微服务敏捷开发架构设计汇编语言
数据库
Apache DorisApache HBaseCassandraClickHouseFirebirdGreenplumMongoDBMySQLPieCloudDBPostgreSQLRedisSQLSQLiteTiDBVitess数据库中间件数据库工具数据库设计
系统运维
AndroidDevOpshttpdJenkinsLinuxPrometheusTraefikZabbix存储网络与安全
云计算&大数据
Apache APISIXApache FlinkApache KarafApache KyuubiApache OzonedaprDockerHadoopHarborIstioKubernetesOpenShiftPandasrancherRocketMQServerlessService MeshVirtualBoxVMWare云原生CNCF机器学习边缘计算
综合其他
BlenderGIMPKiCadKritaWeblate产品与服务人工智能亿图数据可视化版本控制笔试面试
文库资料
前端
AngularAnt DesignBabelBootstrapChart.jsCSS3EchartsElectronHighchartsHTML/CSSHTML5JavaScriptJerryScriptJestReactSassTypeScriptVue前端工具小程序
后端
.NETApacheC/C++C#CMakeCrystalDartDenoDjangoDubboErlangFastifyFlaskGinGoGoFrameGuzzleIrisJavaJuliaLispLLVMLuaMatplotlibMicronautnimNode.jsPerlPHPPythonQtRPCRubyRustR语言ScalaShellVlangwasmYewZephirZig算法
移动端
AndroidAPP工具FlutterFramework7HarmonyHippyIoniciOSkotlinNativeObject-CPWAReactSwiftuni-appWeex
数据库
ApacheArangoDBCassandraClickHouseCouchDBCrateDBDB2DocumentDBDorisDragonflyDBEdgeDBetcdFirebirdGaussDBGraphGreenPlumHStreamDBHugeGraphimmudbIndexedDBInfluxDBIoTDBKey-ValueKitDBLevelDBM3DBMatrixOneMilvusMongoDBMySQLNavicatNebulaNewSQLNoSQLOceanBaseOpenTSDBOracleOrientDBPostgreSQLPrestoDBQuestDBRedisRocksDBSequoiaDBServerSkytableSQLSQLiteTiDBTiKVTimescaleDBYugabyteDB关系型数据库数据库数据库ORM数据库中间件数据库工具时序数据库
云计算&大数据
ActiveMQAerakiAgentAlluxioAntreaApacheApache APISIXAPISIXBFEBitBookKeeperChaosChoerodonCiliumCloudStackConsulDaprDataEaseDC/OSDockerDrillDruidElasticJobElasticSearchEnvoyErdaFlinkFluentGrafanaHadoopHarborHelmHudiInLongKafkaKnativeKongKubeCubeKubeEdgeKubeflowKubeOperatorKubernetesKubeSphereKubeVelaKumaKylinLibcloudLinkerdLonghornMeiliSearchMeshNacosNATSOKDOpenOpenEBSOpenKruiseOpenPitrixOpenSearchOpenStackOpenTracingOzonePaddlePaddlePolicyPulsarPyTorchRainbondRancherRediSearchScikit-learnServerlessShardingSphereShenYuSparkStormSupersetXuperChainZadig云原生CNCF人工智能区块链数据挖掘机器学习深度学习算法工程边缘计算
UI&美工&设计
BlenderKritaSketchUI设计
网络&系统&运维
AnsibleApacheAWKCeleryCephCI/CDCurveDevOpsGoCDHAProxyIstioJenkinsJumpServerLinuxMacNginxOpenRestyPrometheusServertraefikTrafficUnixWindowsZabbixZipkin安全防护系统内核网络运维监控
综合其它
文章资讯
 上传文档  发布文章  登录账户
IT文库
  • 综合
  • 文档
  • 文章

无数据

分类

全部后端开发(23)区块链(23)云计算&大数据(22)OpenShift(19)系统运维(13)数据库(10)TiDB(10)Linux(7)Zabbix(6)Kubernetes(2)

语言

全部中文(简体)(69)

格式

全部PDF文档 PDF(54)其他文档 其他(13)DOC文档 DOC(2)
 
本次搜索耗时 0.100 秒,为您找到相关结果约 69 个.
  • 全部
  • 后端开发
  • 区块链
  • 云计算&大数据
  • OpenShift
  • 系统运维
  • 数据库
  • TiDB
  • Linux
  • Zabbix
  • Kubernetes
  • 全部
  • 中文(简体)
  • 全部
  • PDF文档 PDF
  • 其他文档 其他
  • DOC文档 DOC
  • 默认排序
  • 最新排序
  • 页数排序
  • 大小排序
  • 全部时间
  • 最近一天
  • 最近一周
  • 最近一个月
  • 最近三个月
  • 最近半年
  • 最近一年
  • word文档 k8s操作手册 2.3

    apiServer: �meoutForControlPlane: 4m0s apiVersion: kubeadm.k8s.io/v1beta2 cer�ficatesDir: /etc/kubernetes/pki clusterName: kubernetes controllerManager: {} dns: type: CoreDNS etcd: local: dataDir: /var/lib/etcd ★如果不想配置信任私有镜像仓库,也可将服务器证书添加到操作系统的ca证 书库里 # cat ca.com.crt >> /etc/pki/tls/certs/ca-bundle.crt #将ca证书添加到centos系统证书信任列表中,链接到: /etc/pki/ca-trust/extracted/pem/tls-ca-bundle.pem ②安装k8s二进制组件 #使用aliy apiServer: �meoutForControlPlane: 4m0s apiVersion: kubeadm.k8s.io/v1beta3 cer�ficatesDir: /etc/kubernetes/pki clusterName: kubernetes controllerManager: {} dns: {} etcd: local: dataDir: /var/lib/etcd imageRepository:
    0 码力 | 126 页 | 4.33 MB | 1 年前
    3
  • pdf文档 OpenShift Container Platform 4.4 构建(build)

    您的订阅必须可以访问红帽权利,而且权利必须具有单独的公钥和私钥文件。 流程 流程 1. 创建包含权利的 secret,确保存在含有权利公钥和私钥的单独文件: $ oc create secret generic etc-pki-entitlement --from-file /path/to/entitlement/{ID}.pem \ > --from-file /path/to/entitlement/{ID}-key RHEL 的镜像创建镜像流。这样可在整个集群中使用该镜像流。 source: secrets: - secret: name: etc-pki-entitlement destinationDir: etc-pki-entitlement OpenShift Container Platform 4.4 构 构建( 建(build) ) 76 10.3. 使用 SUBSCRIPTION Manager 安装内容: FROM registry.redhat.io/rhel7:latest USER root # Copy entitlements COPY ./etc-pki-entitlement /etc/pki/entitlement # Copy subscription manager configurations COPY ./rhsm-conf /etc/rhsm COPY
    0 码力 | 101 页 | 1.12 MB | 1 年前
    3
  • pdf文档 OpenShift Container Platform 4.13 CI/CD

    Linux(RHEL)7 执行 Entitlement Build 时,在运行任何 yum 命令前,必须在 Dockerfile 中包含以下指令: 流程 流程 1. 在构建配置的 Docker 策略中将 etc-pki-entitlement secret 添加为构建卷: 2.10.3. 使用 Subscription Manager 运行构建 2.10.3.1. 使用 使用 Subscription Manager volumes: - name: etc-pki-entitlement mounts: - destinationPath: /etc/pki/entitlement source: type: Secret secret: secretName: etc-pki-entitlement FROM registry /7/7Server/x86_64/os enabled=1 gpgcheck=0 sslverify=0 sslclientkey = /etc/pki/entitlement/...-key.pem sslclientcert = /etc/pki/entitlement/....pem $ oc create configmap yum-repos-d --from-file /path/to/satellite
    0 码力 | 129 页 | 1.37 MB | 1 年前
    3
  • pdf文档 OpenShift Container Platform 4.13 认证和授权

    PROFILE=SYSTEM SSLProxyCipherSuite PROFILE=SYSTEM SSLCertificateFile /etc/pki/tls/certs/localhost.crt SSLCertificateKeyFile /etc/pki/tls/private/localhost.key # Configure HTTPD to execute scripts ScriptAlias of: # openssl x509 -text -in /etc/pki/tls/certs/localhost.crt ServerName www.example.com DocumentRoot /var/www/html SSLEngine on SSLCertificateFile /etc/pki/tls/certs/localhost.crt apiVersion: 51 SSLCertificateKeyFile /etc/pki/tls/private/localhost.key SSLCACertificateFile /etc/pki/CA/certs/ca.crt SSLProxyEngine on SSLProxyCACertificateFile /etc/pki/CA/certs/ca.crt # It is critical
    0 码力 | 201 页 | 2.74 MB | 1 年前
    3
  • pdf文档 OpenShift Container Platform 4.6 网络

    章 配置集群范 配置集群范围 围代理 代理 17.1. 先决条件 17.2. 启用集群范围代理 17.3. 删除集群范围代理服务器 其他资源 第 第 18 章 章 配置自定 配置自定义 义 PKI 18.1. 在安装过程中配置集群范围代理 18.2. 启用集群范围代理 18.3. 使用 OPERATOR 进行证书注入 第 第 19 章 章 RHOSP 负载 负载均衡 均衡 19.1. (CR),将 Ingress Controller 配置为使用自定义证书。 先决条件 先决条件 您必须在 PEM 编码文件中有一个证书/密钥对,其中该证书由可信证书认证机构签名,或者由您 在一个自定义 PKI 中配置的私有可信证书认证机构签名。 您的证书满足以下要求: 该证书对入口域有效。 证书使用 subjectAltName 扩展来指定通配符域,如 *.apps.ocp4.example.com。 替换为要注解的 Ingress Controller 的名称。 在整个集群中启用 HTTP/2。 要为整个集群启用 HTTP/2,请输入 oc annotate 命令: 6.9. 其他资源 配置自定义 PKI $ oc -n openshift-ingress-operator annotate ingresscontrollers/ ingress.operator
    0 码力 | 256 页 | 2.78 MB | 1 年前
    3
  • pdf文档 OpenShift Container Platform 4.9 网络

    第 20 章 章 配置集群范 配置集群范围 围代理 代理 20.1. 先决条件 20.2. 启用集群范围代理 20.3. 删除集群范围代理服务器 第 第 21 章 章 配置自定 配置自定义 义 PKI 21.1. 在安装过程中配置集群范围的代理 21.2. 启用集群范围代理 21.3. 使用 OPERATOR 进行证书注入 第 第 22 章 章 RHOSP 负载 负载均衡 均衡 22.1 (CR),将 Ingress Controller 配置为使用自定义证书。 先决条件 先决条件 您必须在 PEM 编码文件中有一个证书/密钥对,其中该证书由可信证书认证机构签名,或者由您 在一个自定义 PKI 中配置的私有可信证书认证机构签名。 您的证书满足以下要求: 该证书对入口域有效。 证书使用 subjectAltName 扩展来指定通配符域,如 *.apps.ocp4.example.com。 访问不存在的路由或路由不正确。 b. 运行以下 curl 命令或在浏览器中访问路由主机名: 4. 检查 haproxy.config 文件中的 errorfile 属性是否正确: 6.9. 其他资源 配置自定义 PKI $ oc new-app django-psql-example $ curl -vk $ curl -vk $ oc -n
    0 码力 | 388 页 | 4.04 MB | 1 年前
    3
  • word文档 git 操作手册

    com/gitlab/gitlab-ce/gpgkey/gitlab-gitlab-ce- 3D645A26AB9FBD22.pub.gpg sslverify=1 sslcacert=/etc/pki/tls/certs/ca-bundle.crt metadata_expire=300 [gitlab_gitlab-ce-source] name=gitlab_gitlab-ce-source com/gitlab/gitlab-ce/gpgkey/gitlab-gitlab-ce- 3D645A26AB9FBD22.pub.gpg sslverify=1 sslcacert=/etc/pki/tls/certs/ca-bundle.crt metadata_expire=300 # yum install gitlab-ce -y
    0 码力 | 35 页 | 1.69 MB | 1 年前
    3
  • pdf文档 OpenShift Container Platform 4.13 网络

    32 章 章 配置集群范 配置集群范围 围代理 代理 32.1. 先决条件 32.2. 启用集群范围代理 32.3. 删除集群范围代理服务器 第 第 33 章 章 配置自定 配置自定义 义 PKI 33.1. 在安装过程中配置集群范围的代理 33.2. 启用集群范围代理 33.3. 使用 OPERATOR 进行证书注入 第 第 34 章 章 RHOSP 负载 负载均衡 均衡 34.1 (CR),将 Ingress Controller 配置为使用自定义证书。 先决条件 先决条件 您必须在 PEM 编码文件中有一个证书/密钥对,其中该证书由可信证书认证机构签名,或者由您 在一个自定义 PKI 中配置的私有可信证书认证机构签名。 您的证书满足以下要求: 该证书对入口域有效。 证书使用 subjectAltName 扩展来指定通配符域,如 *.apps.ocp4.example.com。 maxConnections 值,则 HAProxy 进程不会启动。有关这个参数的更多信息,请参阅"Ingress Controller 配置参数"部分中的表。 7.9. 其他资源 配置自定义 PKI $ curl -vk $ curl -vk $ oc -n openshift-ingress rsh cat
    0 码力 | 697 页 | 7.55 MB | 1 年前
    3
  • pdf文档 鸟哥的Linux私房菜:服务器架设篇 第三版

    #baseurl=http://mirror.centos.org/centos/$releasever/os/$basearch/ 6. gpgcheck=1 7. gpgkey=file:///etc/pki/rpm-gpg/RPM-GPG-KEY-CentOS-6 如上所示,鸟哥仅列出 base 这个容器的原始内容而已,其他的容器内容请自行查阅啰!上面的数据需要注意的是: [base]:代表容器的 baseurl=http://ftp.twaren.net/Linux/CentOS/6/os/x86_64/ <==就属它最重要! 5. gpgcheck=1 6. gpgkey=file:///etc/pki/rpm-gpg/RPM-GPG-KEY-CentOS-6 7. # 底下其他的容器项目,请自行到高速网络中心去查询后自己处理! 8. 9. [root@www ~]# yum clean all 證檔案囉!相關軟體提供的檔案如下: /etc/httpd/conf.d/ssl.conf:mode_ssl 提供的 Apache 設定檔; /etc/pki/tls/private/localhost.key:系統私鑰檔,可以用來製作憑證的! /etc/pki/tls/certs/localhost.crt:就是加密過的憑證檔!(signed certificate) 既然系統都已經幫我們搞定了,那
    0 码力 | 795 页 | 17.63 MB | 1 年前
    3
  • pdf文档 Consul及Consul Connect介紹

    Algorithm Consul Connect Architecture 通過intentions實現 聲明式網絡安全互 聯 Consul Connect Architecture 基於PKI Certificate 的服務認證 ⁄ Demo Time! ⁄ Additional thoughts � Walk Turn on Consul Connect and secure
    0 码力 | 26 页 | 6.71 MB | 1 年前
    3
共 69 条
  • 1
  • 2
  • 3
  • 4
  • 5
  • 6
  • 7
前往
页
相关搜索词
k8s操作手册操作手操作手册2.3OpenShiftContainerPlatform4.4构建build4.13CICD认证授权4.6网络4.9git鸟哥Linux私房服务务器服务器架设第三第三版ConsulConnect介紹
IT文库
关于我们 文库协议 联系我们 意见反馈 免责声明
本站文档数据由用户上传或本站整理自互联网,不以营利为目的,供所有人免费下载和学习使用。如侵犯您的权益,请联系我们进行删除。
IT文库 ©1024 - 2025 | 站点地图
Powered By MOREDOC AI v3.3.0-beta.70
  • 关注我们的公众号【刻舟求荐】,给您不一样的精彩
    关注我们的公众号【刻舟求荐】,给您不一样的精彩