OpenShift Container Platform 4.6 节点程序镜像中不存在的实用程序或设置脚本。您可以在部署 pod 的其余部分之前,使用初始容器执行任务。 除了在节点、pod 和容器上执行特定任务外,您还可以使用整个 OpenShift Container Platform 集群来保 持集群效率和应用程序 pod 高可用性。 第 第 1 章 章 节 节点概述 点概述 11 第 2 章 使用 POD 2.1. 使用 POD pod 是共同部署在同一主机上的一个或多个容器, 第 2 章 章 使用 使用 POD 17 作为管理员,您可以为 pod 创建和维护高效的集群。 通过确保集群高效运行,您可以使用一些工具为开发人员提供更好的环境,例如,pod 退出时的行为,确 保始终有所需数量的 pod 在运行,何时重启设计为只运行一次的 pod,限制 pod 可以使用的带宽,以及 如何在中断时让 pod 保持运行。 2.3.1. 配置 pod 重启后的行为 pod 重启策略决定了 ,可保留大于十亿 亿的数 的数值 值。默 。默认 认情况下, 情况下,OpenShift Container Platform 有 有两 两个保留 个保留优 优先 先级类 级类,用于 ,用于 需要保 需要保证调 证调度的关 度的关键 键系 系统 统 pod。 。 输 输出示例 出示例 system-node-critical -0 码力 | 404 页 | 3.60 MB | 1 年前3
 OpenShift Container Platform 4.13 安装Services(AWS) 实例类型已经过 OpenShift Container Platform 测试。 注意 注意 将以下图中包含的机器类型用于 AWS 实例。如果您使用没有在图中列出的实例类型,请确 保使用的实例大小与集群安装"最小资源要求"中列出的最少资源要求匹配。 例 例 6.16. 基于 基于 64 位 位 x86 架 架构 构的机器 的机器类 类型 型 c4.* c5.* c5a.* Services(AWS) 实例类型已经过 OpenShift Container Platform 测试。 注意 注意 将以下图中包含的机器类型用于 AWS 实例。如果您使用没有在图中列出的实例类型,请确 保使用的实例大小与集群安装"最小资源要求"中列出的最少资源要求匹配。 例 例 6.18. 基于 基于 64 位 位 x86 架 架构 构的机器 的机器类 类型 型 c4.* c5.* c5a.* Services(AWS) 实例类型已经过 OpenShift Container Platform 测试。 注意 注意 将以下图中包含的机器类型用于 AWS 实例。如果您使用没有在图中列出的实例类型,请确 保使用的实例大小与集群安装"最小资源要求"中列出的最少资源要求匹配。 例 例 6.20. 基于 基于 64 位 位 x86 架 架构 构的机器 的机器类 类型 型 c4.* c5.* c5a.*0 码力 | 4634 页 | 43.96 MB | 1 年前3
 OpenShift Container Platform 4.9 节点Platform 4.9 节 节点 点 18 作为管理员,您可以为 pod 创建和维护高效的集群。 通过确保集群高效运行,您可以使用一些工具为开发人员提供更好的环境,例如,pod 退出时的行为,确 保始终有所需数量的 pod 在运行,何时重启设计为只运行一次的 pod,限制 pod 可以使用的带宽,以及 如何在中断时让 pod 保持运行。 2.3.1. 配置 pod 重启后的行为 pod 重启策略决定了 都在专 专用的 用的 cgroup 层 层次 次结构 结构中 中启动 启动,与系 ,与系统 统守 守护进 护进程隔离。 程隔离。 管理 管理员应该 员应该像 像对 对待具有保 待具有保证 证服 服务质 务质量的 量的 pod 一 一样对 样对待系 待系统 统守 守护进 护进程。系 程。系统 统守 守护进 护进程可能会在其限定控 程可能会在其限定控 制 制组 组中爆 中爆发 TLS 安全配置集定 安全配置集定义 义了 了 Kubernetes API 服 服务 务器 器连 连接 接 kubelet 时 时必 必须 须使用的 使用的 TLS 密 密码 码,以保 ,以保护 护 kubelet 和 和 Kubernetes API 服 服务 务器之 器之间 间的通信。 的通信。 注意 注意 默 默认 认情况下,当 情况下,当 kubelet0 码力 | 374 页 | 3.80 MB | 1 年前3
 OpenShift Container Platform 4.14 安装Services(AWS) 实例类型已经过 OpenShift Container Platform 测试。 注意 注意 将以下图中包含的机器类型用于 AWS 实例。如果您使用没有在图中列出的实例类型,请确 保使用的实例大小与集群安装"最小资源要求"中列出的最少资源要求匹配。 例 例 6.17. 基于 基于 64 位 位 x86 架 架构 构的机器 的机器类 类型 型 c4.* c5.* c5a.* Services(AWS) 实例类型已经过 OpenShift Container Platform 测试。 注意 注意 将以下图中包含的机器类型用于 AWS 实例。如果您使用没有在图中列出的实例类型,请确 保使用的实例大小与集群安装"最小资源要求"中列出的最少资源要求匹配。 例 例 6.21. 基于 基于 64 位 位 x86 架 架构 构的机器 的机器类 类型 型 c4.* c5.* c5a.* Services(AWS) 实例类型已经过 OpenShift Container Platform 测试。 注意 注意 将以下图中包含的机器类型用于 AWS 实例。如果您使用没有在图中列出的实例类型,请确 保使用的实例大小与集群安装"最小资源要求"中列出的最少资源要求匹配。 例 例 6.28. 基于 基于 64 位 位 x86 架 架构 构的机器 的机器类 类型 型 c4.* c5.* c5a.*0 码力 | 3881 页 | 39.03 MB | 1 年前3
 OpenShift Container Platform 3.11 开始使用行中,将标题由 Welcome to your Ruby application on OpenShift 改为 This is my Awesome OpenShift Application,然后保 存改变。 3. 使用 git 提交更改,并将更改推送至您的 fork。 如果您正确配置了 webhook,则应用程序会立刻根据您的更改重新构建其自身。重建成功后,使 用之前创建的路由查看更新的应用程序。 行中,将标题由 Welcome to your Ruby application on OpenShift 改为 This is my Awesome OpenShift Application,然后保 存改变。 3. 使用 git 提交更改,并将更改推送至您的 fork。 如果您正确配置了 webhook,则应用程序会立刻根据您的更改重新构建其自身。重建成功后,使 用之前创建的路由查看更新的应用程序。0 码力 | 24 页 | 290.05 KB | 1 年前3
 OpenShift Container Platform 4.14 机器管理仲裁的成员进行精确控制,并允许 Machine API Operator 在不需要 etcd 集群的特定操作了解的情况下安全地创建和删除 control plane 机器。 6.2.5.1. 使用仲裁保 使用仲裁保护处理 理顺序 序删除 除 control plane 当在使用 control plane 机器集的集群中替换 control plane 机器时,集群会临时有四个 control plane 机器状态条件 Terminable 被设置为 True。 8. 机器控制器从基础架构供应商中删除实例。 9. 机器控制器会删除 Node 对象。 YAML 片断演示 片断演示 etcd 仲裁保 仲裁保护 preDrain 生命周期 生命周期 hook preDrain 生命周期 hook 的名称。 管理 preDrain 生命周期 hook 的 hook 实施控制器。 6.3. 其他资源 值。podPriorityThreshold 值将与您分配给每个 Pod 的 PriorityClass 值进行比较。 指定要部署的最大节点数。这个值是集群中部署的机器总数,而不仅仅是自动扩展器控制的机器。确 保这个值足够大,足以满足所有 control plane 和计算机器以及您在 MachineAutoscaler 资源中指定 的副本总数。 指定在集群中部署的最小内核数。 指定集群中要部署的最大内核数。0 码力 | 277 页 | 4.37 MB | 1 年前3
 OpenShift Container Platform 4.12 容器镜像仓库(Registry)60 第 第 4 章 章 访问 访问REGISTRY 使用以下部分介 使用以下部分介绍 绍的内容来 的内容来访问 访问registry,包括 ,包括查 查看日志和指 看日志和指标 标,以及保 ,以及保护 护和公开 和公开registry。 。 您可以使用 您可以使用podman命令直接 命令直接访问 访问registry。您可以使用 。您可以使用podman push或 或podman 用集群的默认证书 认证书来信任路由: 来信任路由: 5. 使用默 使用默认 认路由通 路由通过 过 podman 登 登录 录: : 5.2. 手 手动 动公开受保 公开受保护 护的 的REGISTRY 通 通过 过使用路由可以开放从外部 使用路由可以开放从外部访问 访问 OpenShift 镜 镜像 像 registry 的通道,用 的通道,用户 户不再需要从集群内部登0 码力 | 75 页 | 652.51 KB | 1 年前3
 OpenShift Container Platform 4.4 构建(build)MANAGER 运行构建 10.4. 使用 RED HAT SATELLITE 订阅运行构建 10.5. 对 DOCKER 的构建层进行压缩 10.6. 其他资源 第 第 11 章 章 通 通过 过策略保 策略保护构 护构建 建 11.1. 在全局范围内禁用构建策略访问 11.2. 在全局范围内限制用户使用构建策略 11.3. 在项目范围内限制用户使用构建策略 第 第 12 章 章 构 构建配置 - resources: - builds/custom - builds/docker 1 - builds/source ... ... 第 第 11 章 章 通 通过 过策略保 策略保护构 护构建 建 81 $ oc adm policy add-cluster-role-to-user system:build-strategy-docker devuser 警告 警告0 码力 | 101 页 | 1.12 MB | 1 年前3
 OpenShift Container Platform 4.14 Operator属性的用户安装。 如果要为来自多个之前的版本的 Operator 版本直接(一个版本递增)更新,并保留 以前版本的安装可供用户使用,请始终使用 skipRange 字段以及 replaces 字段。确 保 replaces 字段指向相关的 Operator 版本前一个版本。 2.2.2.2.3. olm.bundle schema 例 例 2.3. olm.bundle schema 2.2.2 Operator 组关联的所有 Operator,并根据相应服务账户获得的权限运行。 集群管理员新建了一个 Operator 组,且不指定任何服务帐户。OpenShift Container Platform 保 持向后兼容性,因此会保留默认行为,并允许安装和升级 Operator。 对于未指定服务账户的现有 Operator 组,会保留默认行为,并允许安装和升级 Operator。 集群管理员更新了现有 k8s.io/v1 第 第 4 章 章 管理 管理员 员任 任务 务 123 3. 在指定的命名空间中创建 OperatorGroup 对象。该 Operator 组以指定的命名空间为目标,以确 保其租期仅限于该命名空间。 另外,Operator 组允许用户指定服务帐户。指定上一步中创建的服务帐户: 在指定命名空间中安装的任何 Operator 均会关联至此 Operator 组,因此也会关联到指定的服务0 码力 | 423 页 | 4.26 MB | 1 年前3
 OpenShift Container Platform 4.14 更新集群记录接受的发行版本,并创建一个有关新更新的 status.history 条目。 8. CVO 开始协调来自发行镜像的清单。集群 Operator 在称为 Runlevels 的独立阶段更新,CVO 确 保 Runlevel 中的所有 Operator 在进入下一级别前完成更新。 9. CVO 本身的清单会在进程早期应用。应用 CVO 部署时,当前的 CVO pod 会停止,并使用新版 本启动的 CVO 上的 control plane 节点更新虚 点更新虚拟硬件 硬件 要减少停机的风险,建议按顺序更新 control plane 节点。这样可确保 Kubernetes API 保持可用,etcd 保 留仲裁。 先决条件 先决条件 在托管 OpenShift Container Platform 集群的 vCenter 实例中具有执行所需权限的权限。 您的 vSphere ESXi 主机是 70 码力 | 149 页 | 1.94 MB | 1 年前3
共 27 条
- 1
 - 2
 - 3
 













