Rancher 用户手册 v1.0................ 32 7.1. Container 容器 ............................................ 33 7.2. 镜像仓库 ................................................. 33 7.3. Kubernetes(k8s) ..................... 6 2.2.3. 登录跳转 成功登陆后将自动跳转回 Rancher UI 页面。 3. 镜像库凭证配置 3.1. 概述 如果是内网环境或者使用私有仓库的镜像,需要为 Rancher 配置镜像仓库凭证,在创建应 用时用于拉取镜像时认证。 3.2. 操作说明 具体操作说明如下: 3.2.1. 进入项目视图 通过页面左上角的下拉菜单切换到目标项目。 进入资源\镜像库配置(Resources\Registries)页面,点击添加镜像库凭证按钮。 添加描述性名称: a) 选择凭证作用范围 b) 配置仓库地址、用户名、密码 Page 8 3.2.3. 完成添加镜像仓库凭证 4. 存储管理 4.1. 概述 通过访问存储管理页面我们可以查看添加的存储类(StorageClass)和已添加的持久卷(PV),0 码力 | 35 页 | 6.47 MB | 1 年前3
企业云原生的探索与落地深圳沙龙-RacherLabs-20-11-14/小程序+容器:前端后端全链路敏捷化合规监管 集中管控 交易留痕 原生接口注入 加密存储 数据隔离 流程管理 机构自有系统 运维支撑 国 密 算 法 社区支持 开放生态 合作伙伴 应用市场 ✓ FinClip平台:专用私有化小程序技术平台。它由能渲染与 执行小程序的客户端引擎、统一管理小程序上下架的中心、 支撑小程序服务器端运行的云端设施 ✓ 安全沙箱:能注入到第三方宿主,合规安全的运行企业前 端代码的技术组件 银行 科技/开发企业(个人) 私有化 应用市场 FinClip Core 基础库 运行时 开放API Rancher部署实例 扩容收容,容错,数据库都是单独 管理的。每个服务之间都是单独管 理。一个微服务出现问题,只会影 响他自己。并不会影响整个服务。 每个都独立的数据库。 独立性 传统的虚拟机技术启动应用服务往往 需要数分钟,而docker容器应用,由 于直接运行于宿主内核,无需启动完 整的操作系统,可以做到秒级,大大 的节约了开发测试,部署的时间。 敏捷性 使用 Docker 可以通过定制应用镜像 来实现持续集成、持续交付、部署。 持续交付和部署 开发过程中常见的问题是环境一致性问题。 由于开发环境、测试环境、生产环境不一致 ,导致有些 bug 并未在开发过程中发现。 而 Docker 的镜像提供了除内核外完整的运 行时环境,确保了应用运行环境一致性 一致的运行环境0 码力 | 27 页 | 3.74 MB | 1 年前3
企业云原生的探索与落地深圳沙龙-RacherLabs-20-11-14/安信证券DevOps探索与实践通过可视化的方式简化定义每个系统、每 个服务自己流水线的过程,提供更加灵活 的流水线支持; ⚫ 提供统一任务模板给大家选择,模板中对 应的功能在统一的pipeline脚本中实现, 保存到代码仓库中,能够实现问题的统一 修复和功能的统一升级; ⚫ 因为流水线功能分为了pipeline脚本,和 可视化方式配置两部分,通过可视化配置 的部分需要考虑留痕和版本回溯的问题。 工具平台建设-面向应用的交付流水线 部署脚本 ⚫ Dockerfile, Helm Charts ⚫ ... 版本变更标准化 单一可信数据源 ⚫ 代码提交记录与需求的 双向关联 ⚫ 统一的两方库、三方库 ⚫ 统一的生产发布仓库 ⚫ 漏洞及lisence扫描 ⚫ Jira issue key 检查Jira中对应的任务是否存在 ⚫ Jira issue 状态 检查任务状态是否正确 ⚫ 提交人与经办人信息 检查任务的经办人是否与代码提交人一致 工具集成-提交即触发构建 持续集成-标准化的资源池 工具集群 构建集群 master jnlp-slave maven sonar-cli ansible npm jnlp-slave docker sonar-cli jnlp-slave gradle sonar-cli 试点项目实践-内建质量 单元测试 接口测试 系统测试 构建 集成 SIT UAT 单元测试 代码扫描0 码力 | 27 页 | 2.42 MB | 1 年前3
企业云原生的探索与落地深圳沙龙-RacherLabs-20-11-14/应用容器化最佳实践内置工具确认 • 应用版本需求 • 内部运维管理需求 • …… • 日志级别和位置 • 数据库位置和凭据 • 安全信息 • 应用程序设置 • …… • Dockerfile编写 • Docker Build构建 • …… • Deployment • DaemonSet • ConfigMap • Secret • Service • Ingress • …… • 功能测试 Rancher Labs. All Rights Reserved. Confidential Dockerfile最佳实践 Dockerfile官方最佳实践文档:https://docs.docker.com/develop/develop-images/dockerfile_best-practices/ 使用更小的base镜像 使用体积小的base镜像,如:Alpine、 Busybox、Scratch 编码格式的 Secret,用来存储密码、密钥等。 但也可以通过base64-decode解码得到原始数据,安全性较弱 • kubernetes.io/dockerconfigjson:用来存储私有docker registry 镜像库的认证信息 • kubernetes.io/service-account-token:使用ServiceAccount 资 源对象时,会默认创建一个对应的 Secret0 码力 | 28 页 | 3.47 MB | 1 年前3
Rancher CIS Kubernetes v.1.4.0 Benchmark Self
Assessmentcluster against each control in the benchmark. Because Rancher and RKE install Kubernetes services as Docker containers, many of the control verification checks in the CIS Kubernetes Benchmark don't apply to CISecurity.org. Testing controls methodology Rancher and RKE install Kubernetes services via Docker containers. Configuration is defined by arguments passed to the container at the time of initialization to Rancher Labs are provided for testing. When performing the tests, you will need access to the Docker command line on the hosts of all three RKE roles. The commands also make use of the the jq command0 码力 | 47 页 | 302.56 KB | 1 年前3
Deploying and ScalingKubernetes with Rancher
short-lived. If a container reboots, the data inside it is lost; hence, the introduction of Docker volumes. Docker volumes lack a defined lifecycle like the containers (as of this publish date). In contrast architecture where you must dynamically manage service endpoints. While Docker allows networking at the host level only (and Docker Swarm works across hosts), Kubernetes makes network management much easier containers in production. It includes commercially-supported distributions of Kubernetes, Mesos, and Docker Swarm for container orchestration, and allows teams to transparently view and manage the infrastructure0 码力 | 66 页 | 6.10 MB | 1 年前3
SUSE Rancher and RKE Kubernetes cluster
using CSI Driver on DELL EMC PowerFlex SUSE Rancher offers the RKE, a CNCF-certified Kubernetes distribution that runs entirely within docker containers. It works on bare-metal and virtualized servers. RKE solves the problem of installation Linux, SLES, and RedHat Enterprise Linux. For information about the supported Operating Systems, Docker, and SUSE Rancher versions, see SUSE Rancher - All Supported Versions. At the time of validating the latest version of SUSE Rancher v2.5.7 and RKE version v1.2.6 along with Kubernetes v1.20.4 and docker v19.03.15 for SLES15 SP2 were used. A working DNS or Fully Qualified Domain Name (FQDN) must be0 码力 | 45 页 | 3.07 MB | 1 年前3
Hardening Guide - Rancher v2.3.3+w i t h t h e controlplane r ol e i n s p e c t t h e kube-apiserver c on - t ai n e r s : bash docker inspect kube-apiserver • Look f or t h e f ol l ow i n g op t i on s i n t h e c om m an d s e c w i t h t h e controlplane r ol e : i n s p e c t t h e kube-scheduler c on - t ai n e r s : 9 docker inspect kube-scheduler • Ve r i f y t h e f ol l ow i n g op t i on s ar e s e t i n t h e command t h t h e controlplane r ol e i n s p e c t t h e kube-controller-manager c on t ai n e r : 10 docker inspect kube-controller-manager • Ve r i f y t h e f ol l ow i n g op t i on s ar e s e t i n t0 码力 | 44 页 | 279.78 KB | 1 年前3
Rancher Hardening Guide v2.3.5ssh_key_path: "" ssh_cert_path: "" ssh_agent_auth: false authorization: mode: "" options: {} ignore_docker_version: false private_registries: [] ingress: provider: "" options: {} node_selector: details. # # Cluster Config # default_pod_security_policy_template_id: restricted docker_root_dir: /var/lib/docker enable_cluster_alerting: false enable_cluster_monitoring: false enable_network_policy: subjects: - kind: ServiceAccount name: tiller namespace: kube-system ignore_docker_version: true kubernetes_version: v1.15.9-rancher1-1 # # If you are using calico on AWS0 码力 | 21 页 | 191.56 KB | 1 年前3
Rancher Hardening Guide v2.4ssh_key_path: "" ssh_cert_path: "" ssh_agent_auth: false authorization: mode: "" options: {} ignore_docker_version: false private_registries: [] Hardening Guide v2.4 13 ingress: provider: "" options: # Hardening Guide v2.4 14 default_pod_security_policy_template_id: restricted docker_root_dir: /var/lib/docker enable_cluster_alerting: false enable_cluster_monitoring: false enable_network_policy: subjects: - kind: ServiceAccount name: tiller namespace: kube-system ignore_docker_version: true kubernetes_version: v1.15.9-rancher1-1 # # If you are using calico on AWS0 码力 | 22 页 | 197.27 KB | 1 年前3
共 16 条
- 1
- 2













