OpenShift Container Platform 4.6 节点使用配置映射在容器中填充环境变量 2.7.4.2. 使用配置映射为容器命令设置命令行参数 2.7.4.3. 使用配置映射将内容注入卷 2.8. 使用设备插件来利用 POD 访问外部资源 2.8.1. 了解设备插件 设备插件示例 2.8.1.1. 设备插件部署方法 2.8.2. 了解设备管理器 2.8.3. 启用设备管理器 2.9. 在 POD 调度决策中纳入 POD 优先级 2.9.1. 了解 OPERATOR 5.5.1. 访问 Node Tuning Operator 示例规格 5.5.2. 自定义调整规格 5.5.3. 在集群中设置默认配置集 5.5.4. 支持的 Tuned 守护进程插件 5.6. 了解节点重新引导 5.6.1. 关于重新引导运行关键基础架构的节点 5.6.2. 使用 pod 反关联性重新引导节点 5.6.3. 了解如何重新引导运行路由器的节点 5.6.4. 正常重新引导节点 了解如何通过 Downward API 消耗容器值 6.5.2.1. 使用环境变量消耗容器值 6.5.2.2. 使用卷插件消耗容器值 6.5.3. 了解如何使用 Downward API 消耗容器资源 6.5.3.1. 使用环境变量消耗容器资源 6.5.3.2. 使用卷插件消耗容器资源 6.5.4. 使用 Downward API 消耗 secret 6.5.5. 使用 Downward API0 码力 | 404 页 | 3.60 MB | 1 年前3
第29 期| 2023 年9 月- 技术雷达云服务的碳足迹 53. 容器结构测试 54. Devbox 55. DX DevEx 360 56. GitHub Copilot 57. Insomnia 58. IntelliJ HTTP 客户端插件 59. KEDA 60. Kubeconform 61. mob 62. MobSF 63. Mocks Server 64. Prisma 运行时防护 65. Terratest 66. Thanos 构文件一样最终被归档和遗忘。 3. 具有可访问性意识的组件测试设计 试验 在软件交付进程中,可访问性要求是 Web 组件测试阶段的一种考察指标。尽管诸如 chai-a11y-axe 的测试框架 插件 API 已提供了基础的可访问性断言,具有可访问性意识的组件测试设计依然能够帮助测试进一步检验屏幕 阅读器和其他辅助技术所需的全量语义元素。 首先,在测试验证元素时,通过 ARIA 角色或者元素 Reserved. 14 7. OIDC for GitHub Actions 试验 推荐实现 CI/CD 的零信任安全的技术之一是通过使用 OpenID Connect(OIDC)等联合身份机制对流水线进行 身份验证,以访问云服务。这一重要的技术仍未被充分利用在 GitHub Actions 中,因此推荐 OIDC for GitHub Actions。通过这种方式,可以避免存储长期0 码力 | 43 页 | 2.76 MB | 1 年前3
OpenShift Container Platform 4.9 节点使用配置映射在容器中填充环境变量 2.7.4.2. 使用配置映射为容器命令设置命令行参数 2.7.4.3. 使用配置映射将内容注入卷 2.8. 使用设备插件通过 POD 访问外部资源 2.8.1. 了解设备插件 设备插件示例 2.8.1.1. 设备插件部署方法 2.8.2. 了解设备管理器 2.8.3. 启用设备管理器 2.9. 在 POD 调度决策中纳入 POD 优先级 2.9.1. 了解 OPERATOR 5.5.1. 访问 Node Tuning Operator 示例规格 5.5.2. 自定义调整规格 5.5.3. 在集群中设置默认配置集 5.5.4. 支持的 TuneD 守护进程插件 5.6. 使用 POISON PILL OPERATOR 修复节点 5.6.1. 关于 Poison Pill Operator 144 144 144 147 149 150 150 150 了解如何通过 Downward API 消耗容器值 6.5.2.1. 使用环境变量消耗容器值 6.5.2.2. 使用卷插件消耗容器值 6.5.3. 了解如何使用 Downward API 消耗容器资源 6.5.3.1. 使用环境变量消耗容器资源 6.5.3.2. 使用卷插件消耗容器资源 6.5.4. 使用 Downward API 消耗 secret 6.5.5. 使用 Downward API0 码力 | 374 页 | 3.80 MB | 1 年前3
API7 ⽹关技术⽩⽪书此外,借助API7内置的50多种插件,可实现⾝份验证、安全防护、流量控制、分析监控、请求/响应 转换等常⻅业务需求;若内置插件⽆法满⾜需求,我们也⽀持使⽤Lua、Java、Go、Python语⾔⾃ 定义插件,可作⽤于请求进⼊、上游响应各个阶段。 ManagerAPI 2. ⽤于管理API⽹关,通过访问其暴露的RESTfulAPI接⼝以实现对路由、上游、证书、全局插件、消 费者等资源的管理。 数据平⾯⽤于接收并处理调⽤⽅请求,使⽤Lua与Nginx动态控制请求流量。当请求进⼊时,将根据 预设路由规则进⾏匹配,匹配到的请求将被⽹关转发⾄对应上游服务。在此过程中,⽹关有能⼒根据 预设规则中不同插件的配置,使⽤⼀系列插件对请求从进⼊到离开的各个阶段进⾏操作。例如:请求 可能会经过⾝份认证(避免重放攻击、参数篡改等)、请求审计(请求来源信息、上游处理时⻓ 等)、路由处理(根据预设规则获取最终上游服务地址 问并操作控制台时,控制台将调⽤ ManagerAPI下发配置到ETCD,借助ETCDWatch机制,配置将在⽹关中实时⽣效。例如:管理员可 增加⼀条路由,并配置限速插件,当触发到限速阈值后,⽹关将会暂时阻⽌后续匹配到该路由的请求 进⼊。借助ETCD的Watch机制,当管理员在控制⾯板更新配置后,API7将在毫秒级别内通知到各个 ⽹关节点。 其它 3. 从图1-10 码力 | 19 页 | 1.12 MB | 1 年前3
OpenShift Container Platform 4.14 Operator工具验证 OPERATOR 5.12. 验证 OPERATOR 捆绑包 5.13. 高可用性或单节点集群检测和支持 5.14. 使用 PROMETHEUS 配置内置监控 5.15. 配置领导选举机制 5.16. 为多平台支持配置 OPERATOR 项目 5.17. 基于 GO 的 OPERATOR 的对象修剪工具 4 4 4 5 6 6 7 23 25 64 66 68 70 79 kubectl 工具来管理您的 工具来管理您的应用程序? 用程序? 这些 API 功能丰富,所有平台均有对应的客户端,并可插入到集群的访问控制/审核中。Operator 会 使用 Kubernetes 的扩展机制“自定义资源定义 (CRD)”支持您的自定义对象,如 MongoDB,它类似于 内置的原生 Kubernetes 对象。 Operator 与 与 Service Broker 的比 的比较? ? 子命令和标志都用于 SQLite 数据库格式,如 opm index prune,它们无法使用 基于文件的目录格式。有关使用基于文件的目录的更多信息,请参阅管理自定义目录以 及使用 oc-mirror 插件为断开连接的安装 mirror 镜像 。 2.2.2.1. 目 目录结构 基于文件的目录可从基于目录的文件系统进行存储和加载。opm CLI 通过遍历根目录并递归到子目录来加 载目录。CLI 尝0 码力 | 423 页 | 4.26 MB | 1 年前3
OpenShift Container Platform 4.8 Service Mesh自定义资源定义(CRD)现已正式发布,它首次作为技术预览功能在版本 2.0 中 推出。您可以使用 CRD 构建自己的插件,但红帽并不支持您创建的插件。 在 Service Mesh 2.1 中已完全删除 Mixer。如果启用了 Mixer,则会阻止从 Service Mesh 2.0.x 升级到 2.1。 混合器插件需要移植到 WebAssembly 扩展。 1.2.2.12.5. 3scale WebAssembly 现已正式删除,OpenShift Service Mesh 2.1 不支持 3scale 混合器适配器。在升级到 Service Mesh 2.1 之前,删除基于 Mixer 的 3scale 适配器和任何其他 Mixer 插件。然后,使用 Service MeshExtension 资源手动安装和配置使用 Service Mesh 2.1+ 的新 3scale WebAssembly 适配器。 3scale 2.11 引入了基于 通讯来提高性能。 添加对 Envoy 的 Secret Discovery Service(SDS)的支持。SDS 是一个更加安全有效地向 Envoy side car proxies 发送 secret 的机制。 match: context: GATEWAY listener: filterChain: filter:0 码力 | 344 页 | 3.04 MB | 1 年前3
OpenShift Container Platform 4.3 架构中使用 ARGOCD 7.1. ARGOCD 做什么? 7.2. 支持声明 7.3. ARGOCD 文档 第 第 8 章 章 准入插件 准入插件 8.1. 关于准入插件 8.2. 默认准入插件 8.3. WEBHOOK 准入插件 8.4. WEBHOOK 准入插件类型 8.5. 配置动态准入 8.6. 其他资源 3 3 7 7 11 11 13 13 17 17 17 20 22 清单,以及您的机器类 型适用的 Ignition 配置文件。 重要 重要 安装期间可以修改控制基础 RHCOS 操作系统的 Kubernetes 和 Ignition 配置文件。但是, 没有可用的验证机制来确认您对这些对象所做修改是适当的。如果修改了这些对象,集群 可能会无法运行。由于存在这种风险,修改 Kubernetes 和 Ignition 配置文件不受支持,除 非您遵循记录的流程或在红帽支持指示下操作。 第 8 章 准入插件 8.1. 关于准入插件 准入(Admission)插件用于帮助规范 OpenShift Container Platform 4.3 的功能。在请求被验证并授权 后,准入插件截取到主 API 的请求,验证资源请求以确保符合相关的策略。例如,它们通常会被用来强制 执行安全策略、资源限制或配置要求。 准入插件以准入链的形式按序列运行。如果序列中的任何准入插件拒绝某个请求,则整个链将中止并返回0 码力 | 47 页 | 1.05 MB | 1 年前3
Rainbond服务日志管理Rainbond⾃自身的⽇日志管理理机制 2.对接 Elasticsearch 3.演示示例例 ⼤大纲 RAINBOND 线上培训(第⼋八期) 2019/7/31 1.RAINBOND⾃自身⽇日志管理理机制 1.1 ⽇日志界⾯面 RAINBOND 线上培训(第⼋八期) 2019/7/31 1.RAINBOND⾃自身⽇日志管理理机制 1.1 ⽇日志界⾯面 RAINBOND 2019/7/31 1.RAINBOND⾃自身⽇日志管理理机制 1.1 ⽇日志界⾯面 RAINBOND 线上培训(第⼋八期) 2019/7/31 1.RAINBOND⾃自身⽇日志管理理机制 1.2 Rainbond⽇日志收集原理理 RAINBOND 线上培训(第⼋八期) 2019/7/31 1.RAINBOND⾃自身⽇日志管理理机制 1.3 ⽇日志来源,以及相关原理理 node服务功能与⻆角⾊色 线上培训(第⼋八期) 2019/7/31 2.对接ELASTICSEARCH 1.1 思路路 1.3 实际配置 1.2 插件制作 RAINBOND 线上培训(第⼋八期) 2019/7/31 2.对接ELASTICSEARCH 1.1 思路路 以插件的形式,与应⽤⼀起运⾏⼀个 FILEBEAT 。对⽇志⽬录挂载⽂件存储,即可让FILEBEAT 收集到指定的⽇志⽂件,并上报ELASTICSEARCH。0 码力 | 11 页 | 1.62 MB | 1 年前3
OpenShift Container Platform 4.7 架构CONTROL PLANE 1.3. 关于面向开发人员的容器化应用程序 1.4. 关于 RED HAT ENTERPRISE LINUX COREOS(RHCOS)和 IGNITION 1.5. 关于准入插件 第 第 2 章 章 OPENSHIFT CONTAINER PLATFORM 架 架构 构 2.1. OPENSHIFT CONTAINER PLATFORM 简介 2.1.1. 关于 Kubernetes IGNITION 配置文件 6.3. 安装后更改 IGNITION 配置 第 第 7 章 章 准入插件 准入插件 7.1. 关于准入插件 7.2. 默认准入插件 7.3. WEBHOOK 准入插件 7.4. WEBHOOK 准入插件类型 7.4.1. 变异准入插件 7.4.2. 验证准入插件 7.5. 配置动态准入 7.6. 其他资源 28 28 29 29 29 30 31 Ignition 配置文件,并在安装后更改 Ignition 配置。 1.5. 关于准入插件 您可以使用 准入插件 来规范 OpenShift Container Platform 的功能。在资源请求经过身份验证并授权 后,准入插件会截获主 API 的资源请求,以验证资源请求并确保扩展策略遵循。准入插件用于强制实施安 全策略、资源限制或配置要求。 第 第 1 章 章 架 架构 构概述 概述0 码力 | 55 页 | 1.16 MB | 1 年前3
OpenShift Container Platform 4.10 架构PLANE 1.4. 关于面向开发人员的容器化应用程序 1.5. ABOUT RED HAT ENTERPRISE LINUX COREOS (RHCOS) AND IGNITION 1.6. 关于准入插件 第 第 2 章 章 OPENSHIFT CONTAINER PLATFORM 架 架构 构 2.1. OPENSHIFT CONTAINER PLATFORM 简介 第 第 3 章 章 安装和更新 RHCOS 7.2. 查看 IGNITION 配置文件 7.3. 安装后更改 IGNITION 配置 第 第 8 章 章 准入插件 准入插件 8.1. 关于准入插件 8.2. 默认准入插件 8.3. WEBHOOK 准入插件 8.4. WEBHOOK 准入插件类型 8.5. 配置动态准入 8.6. 其他资源 3 3 6 6 7 7 7 9 9 14 14 19 20 20 OpenShift Container Platform 架构。 访问 访问策略 策略 组角色,用于指明集群内的用户、应用程序和实体如何与另一个角色进行交互。访问策略会增加集群 安全性。 准入插件 准入插件 准入插件强制执行安全策略、资源限制或配置要求。 身份 身份验证 验证 为了控制对 OpenShift Container Platform 集群的访问,集群管理员可以配置用户身份验证,并确保 只有批准的用户访问集群。要与0 码力 | 63 页 | 1.40 MB | 1 年前3
共 186 条
- 1
- 2
- 3
- 4
- 5
- 6
- 19













