k8s操作手册 2.3
apiServer: �meoutForControlPlane: 4m0s apiVersion: kubeadm.k8s.io/v1beta2 cer�ficatesDir: /etc/kubernetes/pki clusterName: kubernetes controllerManager: {} dns: type: CoreDNS etcd: local: dataDir: /var/lib/etcd ★如果不想配置信任私有镜像仓库,也可将服务器证书添加到操作系统的ca证 书库里 # cat ca.com.crt >> /etc/pki/tls/certs/ca-bundle.crt #将ca证书添加到centos系统证书信任列表中,链接到: /etc/pki/ca-trust/extracted/pem/tls-ca-bundle.pem ②安装k8s二进制组件 #使用aliy apiServer: �meoutForControlPlane: 4m0s apiVersion: kubeadm.k8s.io/v1beta3 cer�ficatesDir: /etc/kubernetes/pki clusterName: kubernetes controllerManager: {} dns: {} etcd: local: dataDir: /var/lib/etcd imageRepository:0 码力 | 126 页 | 4.33 MB | 1 年前3OpenShift Container Platform 4.4 构建(build)
您的订阅必须可以访问红帽权利,而且权利必须具有单独的公钥和私钥文件。 流程 流程 1. 创建包含权利的 secret,确保存在含有权利公钥和私钥的单独文件: $ oc create secret generic etc-pki-entitlement --from-file /path/to/entitlement/{ID}.pem \ > --from-file /path/to/entitlement/{ID}-key RHEL 的镜像创建镜像流。这样可在整个集群中使用该镜像流。 source: secrets: - secret: name: etc-pki-entitlement destinationDir: etc-pki-entitlement OpenShift Container Platform 4.4 构 构建( 建(build) ) 76 10.3. 使用 SUBSCRIPTION Manager 安装内容: FROM registry.redhat.io/rhel7:latest USER root # Copy entitlements COPY ./etc-pki-entitlement /etc/pki/entitlement # Copy subscription manager configurations COPY ./rhsm-conf /etc/rhsm COPY0 码力 | 101 页 | 1.12 MB | 1 年前3OpenShift Container Platform 4.13 CI/CD
Linux(RHEL)7 执行 Entitlement Build 时,在运行任何 yum 命令前,必须在 Dockerfile 中包含以下指令: 流程 流程 1. 在构建配置的 Docker 策略中将 etc-pki-entitlement secret 添加为构建卷: 2.10.3. 使用 Subscription Manager 运行构建 2.10.3.1. 使用 使用 Subscription Manager volumes: - name: etc-pki-entitlement mounts: - destinationPath: /etc/pki/entitlement source: type: Secret secret: secretName: etc-pki-entitlement FROM registry /7/7Server/x86_64/os enabled=1 gpgcheck=0 sslverify=0 sslclientkey = /etc/pki/entitlement/...-key.pem sslclientcert = /etc/pki/entitlement/....pem $ oc create configmap yum-repos-d --from-file /path/to/satellite0 码力 | 129 页 | 1.37 MB | 1 年前3OpenShift Container Platform 4.13 认证和授权
PROFILE=SYSTEM SSLProxyCipherSuite PROFILE=SYSTEM SSLCertificateFile /etc/pki/tls/certs/localhost.crt SSLCertificateKeyFile /etc/pki/tls/private/localhost.key # Configure HTTPD to execute scripts ScriptAlias of: # openssl x509 -text -in /etc/pki/tls/certs/localhost.crt ServerName www.example.com DocumentRoot /var/www/html SSLEngine on SSLCertificateFile /etc/pki/tls/certs/localhost.crt apiVersion: 51 SSLCertificateKeyFile /etc/pki/tls/private/localhost.key SSLCACertificateFile /etc/pki/CA/certs/ca.crt SSLProxyEngine on SSLProxyCACertificateFile /etc/pki/CA/certs/ca.crt # It is critical0 码力 | 201 页 | 2.74 MB | 1 年前3OpenShift Container Platform 4.6 网络
章 配置集群范 配置集群范围 围代理 代理 17.1. 先决条件 17.2. 启用集群范围代理 17.3. 删除集群范围代理服务器 其他资源 第 第 18 章 章 配置自定 配置自定义 义 PKI 18.1. 在安装过程中配置集群范围代理 18.2. 启用集群范围代理 18.3. 使用 OPERATOR 进行证书注入 第 第 19 章 章 RHOSP 负载 负载均衡 均衡 19.1. (CR),将 Ingress Controller 配置为使用自定义证书。 先决条件 先决条件 您必须在 PEM 编码文件中有一个证书/密钥对,其中该证书由可信证书认证机构签名,或者由您 在一个自定义 PKI 中配置的私有可信证书认证机构签名。 您的证书满足以下要求: 该证书对入口域有效。 证书使用 subjectAltName 扩展来指定通配符域,如 *.apps.ocp4.example.com。 替换为要注解的 Ingress Controller 的名称。 在整个集群中启用 HTTP/2。 要为整个集群启用 HTTP/2,请输入 oc annotate 命令: 6.9. 其他资源 配置自定义 PKI $ oc -n openshift-ingress-operator annotate ingresscontrollers/ingress.operator 0 码力 | 256 页 | 2.78 MB | 1 年前3OpenShift Container Platform 4.9 网络
第 20 章 章 配置集群范 配置集群范围 围代理 代理 20.1. 先决条件 20.2. 启用集群范围代理 20.3. 删除集群范围代理服务器 第 第 21 章 章 配置自定 配置自定义 义 PKI 21.1. 在安装过程中配置集群范围的代理 21.2. 启用集群范围代理 21.3. 使用 OPERATOR 进行证书注入 第 第 22 章 章 RHOSP 负载 负载均衡 均衡 22.1 (CR),将 Ingress Controller 配置为使用自定义证书。 先决条件 先决条件 您必须在 PEM 编码文件中有一个证书/密钥对,其中该证书由可信证书认证机构签名,或者由您 在一个自定义 PKI 中配置的私有可信证书认证机构签名。 您的证书满足以下要求: 该证书对入口域有效。 证书使用 subjectAltName 扩展来指定通配符域,如 *.apps.ocp4.example.com。 访问不存在的路由或路由不正确。 b. 运行以下 curl 命令或在浏览器中访问路由主机名: 4. 检查 haproxy.config 文件中的 errorfile 属性是否正确: 6.9. 其他资源 配置自定义 PKI $ oc new-app django-psql-example $ curl -vk$ curl -vk $ oc -n 0 码力 | 388 页 | 4.04 MB | 1 年前3git 操作手册
com/gitlab/gitlab-ce/gpgkey/gitlab-gitlab-ce- 3D645A26AB9FBD22.pub.gpg sslverify=1 sslcacert=/etc/pki/tls/certs/ca-bundle.crt metadata_expire=300 [gitlab_gitlab-ce-source] name=gitlab_gitlab-ce-source com/gitlab/gitlab-ce/gpgkey/gitlab-gitlab-ce- 3D645A26AB9FBD22.pub.gpg sslverify=1 sslcacert=/etc/pki/tls/certs/ca-bundle.crt metadata_expire=300 # yum install gitlab-ce -y0 码力 | 35 页 | 1.69 MB | 1 年前3OpenShift Container Platform 4.13 网络
32 章 章 配置集群范 配置集群范围 围代理 代理 32.1. 先决条件 32.2. 启用集群范围代理 32.3. 删除集群范围代理服务器 第 第 33 章 章 配置自定 配置自定义 义 PKI 33.1. 在安装过程中配置集群范围的代理 33.2. 启用集群范围代理 33.3. 使用 OPERATOR 进行证书注入 第 第 34 章 章 RHOSP 负载 负载均衡 均衡 34.1 (CR),将 Ingress Controller 配置为使用自定义证书。 先决条件 先决条件 您必须在 PEM 编码文件中有一个证书/密钥对,其中该证书由可信证书认证机构签名,或者由您 在一个自定义 PKI 中配置的私有可信证书认证机构签名。 您的证书满足以下要求: 该证书对入口域有效。 证书使用 subjectAltName 扩展来指定通配符域,如 *.apps.ocp4.example.com。 maxConnections 值,则 HAProxy 进程不会启动。有关这个参数的更多信息,请参阅"Ingress Controller 配置参数"部分中的表。 7.9. 其他资源 配置自定义 PKI $ curl -vk$ curl -vk $ oc -n openshift-ingress rsh cat 0 码力 | 697 页 | 7.55 MB | 1 年前3鸟哥的Linux私房菜:服务器架设篇 第三版
#baseurl=http://mirror.centos.org/centos/$releasever/os/$basearch/ 6. gpgcheck=1 7. gpgkey=file:///etc/pki/rpm-gpg/RPM-GPG-KEY-CentOS-6 如上所示,鸟哥仅列出 base 这个容器的原始内容而已,其他的容器内容请自行查阅啰!上面的数据需要注意的是: [base]:代表容器的 baseurl=http://ftp.twaren.net/Linux/CentOS/6/os/x86_64/ <==就属它最重要! 5. gpgcheck=1 6. gpgkey=file:///etc/pki/rpm-gpg/RPM-GPG-KEY-CentOS-6 7. # 底下其他的容器项目,请自行到高速网络中心去查询后自己处理! 8. 9. [root@www ~]# yum clean all 證檔案囉!相關軟體提供的檔案如下: /etc/httpd/conf.d/ssl.conf:mode_ssl 提供的 Apache 設定檔; /etc/pki/tls/private/localhost.key:系統私鑰檔,可以用來製作憑證的! /etc/pki/tls/certs/localhost.crt:就是加密過的憑證檔!(signed certificate) 既然系統都已經幫我們搞定了,那0 码力 | 795 页 | 17.63 MB | 1 年前3Consul及Consul Connect介紹
Algorithm Consul Connect Architecture 通過intentions實現 聲明式網絡安全互 聯 Consul Connect Architecture 基於PKI Certificate 的服務認證 ⁄ Demo Time! ⁄ Additional thoughts � Walk Turn on Consul Connect and secure0 码力 | 26 页 | 6.71 MB | 1 年前3
共 69 条
- 1
- 2
- 3
- 4
- 5
- 6
- 7