OpenShift Container Platform 4.10 构建应用程序用程序和服务部署到 OpenShift Container Platform 集群的过程。 1.3. 使用 RED HAT MARKETPLACE Red Hat Marketplace 是一个开源云市场,您可以在其中发现并访问在公共云和内部运行的基于容器的环 境的认证软件。 OpenShift Container Platform 4.10 构 构建 建应 应用程序 用程序 4 第 2 4.7-4.9 1.0 GA TP 4.7-4.9 Service Binding Operator API 组 组和支持状 和支持状态 态 OpenShift 版本 版本 6.1.2. 使开源包含更多 红帽致力于替换我们的代码、文档和 Web 属性中存在问题的语言。我们从这四个术语开始:master、 slave、黑名单和白名单。这些更改将在即将发行的几个发行本中逐渐实施。详情请查看 Red 资源来连接服务。Secret 资源中的所有键都 公开为绑定数据。 示例: 示例:带 带有 有 binding.operators.coreos.com API 的 的规 规格 格 示例:符合 示例:符合 servicebinding.io API 的 的规 规格 格 6.6.1.3. 通 通过 过 CRD 或 或 CR 注解声明 注解声明绑 绑定数据 定数据 您可以使用此方法注解后备服务的资源,以使用特定注解公开绑定数据。在0 码力 | 198 页 | 3.62 MB | 1 年前3
OpenShift Container Platform 4.9 构建应用程序用程序和服务部署到 OpenShift Container Platform 集群的过程。 1.3. 使用 RED HAT MARKETPLACE Red Hat Marketplace 是一个开源云市场,您可以在其中发现并访问在公共云和内部运行的基于容器的环 境的认证软件。 OpenShift Container Platform 4.9 构 构建 建应 应用程序 用程序 4 第 2 章 管理的后备服务绑定。 自动配置绑定数据。 为服务提供商提供低接触管理经验,以调配和管理对服务的访问。 通过一致、声明性的服务绑定方法增强开发生命周期,消除群集环境中的差异。 5.1.1. 使开源包含更多 红帽致力于替换我们的代码、文档和 Web 属性中存在问题的语言。我们从这四个术语开始:master、 slave、黑名单和白名单。这些更改将在即将发行的几个发行本中逐渐实施。详情请查看 Red 资源直接引用 Secret 资源来连接服务。Secret 资源中的所有键都 公开为绑定数据。 示例: 示例:带 带有 有 binding.operators.coreos.com API 的 的规 规格 格 apiVersion: binding.operators.coreos.com/v1alpha1 kind: ServiceBinding metadata: name: account-service0 码力 | 184 页 | 3.36 MB | 1 年前3
OpenShift Container Platform 4.13 安装云供应商的基域。基域用于创 建到 OpenShift Container Platform 集群组件的路由。集 群的完整 DNS 名称是 baseDomain 和 metadata.name 参数值的组 合,其格式为. 。 完全限定域名或子域名,如 example.com。 metadata Kubernetes 资源 ObjectMeta,其中只消耗 云供应商的基域。基域用于创 建到 OpenShift Container Platform 集群组件的路由。集 群的完整 DNS 名称是 baseDomain 和 metadata.name 参数值的组 合,其格式为 . 。 完全限定域名或子域名,如 example.com。 metadata Kubernetes 资源 ObjectMeta,其中只消耗 云供应商的基域。基域用于创 建到 OpenShift Container Platform 集群组件的路由。集 群的完整 DNS 名称是 baseDomain 和 metadata.name 参数值的组 合,其格式为 . 。 完全限定域名或子域名,如 example.com。 metadata Kubernetes 资源 ObjectMeta,其中只消耗 0 码力 | 4634 页 | 43.96 MB | 1 年前3
OpenShift Container Platform 4.8 Service Mesh业应用的规模和复杂性不断增长,理解和管理变得困难。Service Mesh 可以通过捕获或截获服务间的流量 来解决这些架构问题,并可修改、重定向或创建新请求到其他服务。 Service Mesh 基于开源 Istio 项目,为创建部署的服务提供发现、负载均衡、服务对服务身份验证、故障 恢复、指标和监控的服务网络提供了便捷的方法。服务网格还提供更复杂的操作功能,其中包括 A/B 测 试、canary 发行版本、访问控制以及端到端验证。 网格就可以对策略进行更改,而不需要修改应用程序代码。 遥测 - 了解服务间的依赖关系以及服务间的网络数据流,从而可以快速发现问题。 1.2. SERVICE MESH 发行注记 1.2.1. 使开源包含更多 红帽承诺替换我们的代码、文档和网页属性中存在问题的语言。我们从这四个术语开始: master、 slave、blacklist 和 whitelist。这些更改将在即将发行的几个发行本中逐渐实施。有关更多详情,请参阅我 OpenShift Service Mesh 配置路径规范化,请在 ServiceMeshControlPlane 中指定以下内 容。使用配置示例来帮助确定您的系统设置。 SMCP v2 路径 路径规 规范化 范化 1.2.2.23.5. 配置大小写规范化 在某些环境中,在授权策略中对路径进行比较时不区分大小写可能很有用。例如,把 https://myurl/get 视为与 https://myurl/GeT0 码力 | 344 页 | 3.04 MB | 1 年前3
OpenShift Container Platform 4.6 关于要浏览 OpenShift Container Platform 4.6 文档,您可以: 使用左侧导航条浏览文档或 从此 Welcome 页面上的内容中选择您感兴趣的内容。 您可以从架构和安全及合规性开始。然后,请参阅 发行注记。 1.1. 集群安装程序操作 作为安装 OpenShift Container Platform 4.6 集群的人员,该文档可帮助您: 在 在 AWS 上安装集群 兼容并支持 Red Hat Quay。 2.1.10. OpenShift Virtualization OpenShift Kubernetes Engine 包括对来自 kubevirt.io 开源项目提供的红帽产品产品支持。 2.1.11. 高级集群管理 第 第 2 章 章 关于 关于 {OKE} 9 OpenShift Kubernetes Engine 与您额外购买的 {rh-rhacm-first} com Cost Management SaaS 服务中的计费功能也不支持 OpenShift Kubernetes Engine。OpenShift Kubernetes Engine 不支持来自开源 istio.io 和 kiali.io 项目的 Red Hat Service Mesh 功能,为 OpenShift Container Platform 上的容器化服务提供 OpenTracing0 码力 | 26 页 | 718.91 KB | 1 年前3
OpenShift Container Platform 4.14 分布式追踪distributed tracing Platform (Jaeger),它基于开源 Jaeger 项目。 Red Hat OpenShift distributed tracing Platform (Tempo),它基于开源 Grafana Tempo 项 目。 红 红帽 帽构 构建的 建的 OpenTelemetry,它基于开源 OpenTelemetry 项目。 重要 重要 Jaeger 不使用经 如果您对本文档有任何改进建议,或发现了任何错误,请为相关文档组件提交 JIRA 问题。请提供具体详 情,如章节名称和 OpenShift Container Platform 版本。 1.1.6. 使开源包含更多 红帽致力于替换我们的代码、文档和 Web 属性中存在问题的语言。我们从这四个术语开始:master、 slave、黑名单和白名单。由于此项工作十分艰巨,这些更改将在即将推出的几个发行版本中逐步实施。详 distributed tracing Platform (Jaeger),它基于开源 Jaeger 项目。 Red Hat OpenShift distributed tracing Platform (Tempo),它基于开源 Grafana Tempo 项 目。 红 红帽 帽构 构建的 建的 OpenTelemetry,它基于开源 OpenTelemetry 项目。 重要 重要 Jaeger 不使用经0 码力 | 100 页 | 928.24 KB | 1 年前3
OpenShift Container Platform 4.14 安装云供应商的基域。基域用于创 建到 OpenShift Container Platform 集群组件的路由。集 群的完整 DNS 名称是 baseDomain 和 metadata.name 参数值的组 合,其格式为. 。 完全限定域名或子域名,如 example.com。 metadata: Kubernetes 资源 ObjectMeta,其中只消耗 云供应商的基域。基域用于创 建到 OpenShift Container Platform 集群组件的路由。集 群的完整 DNS 名称是 baseDomain 和 metadata.name 参数值的组 合,其格式为 . 。 完全限定域名或子域名,如 example.com。 metadata: Kubernetes 资源 ObjectMeta,其中只消耗 云供应商的基域。基域用于创 建到 OpenShift Container Platform 集群组件的路由。集 群的完整 DNS 名称是 baseDomain 和 metadata.name 参数值的组 合,其格式为 . 。 完全限定域名或子域名,如 example.com。 metadata: Kubernetes 资源 ObjectMeta,其中只消耗 0 码力 | 3881 页 | 39.03 MB | 1 年前3
OpenShift Container Platform 4.4 安装集群选项。在 Red Hat Enterprise Linux(RHEL)机器中,您必须在计划用作 worker 的机器上安装操作系统时,启用 FIPS 模式。这些配置方法可确保集群满足 FIPS 合规审核的要求:在初始系统引导前,只启用经 FIPS 验 证/Modules in Process 加密的软件包。 因为 FIPS 必须在集群首次引导操作系统之前启用,所以您不能在部署集群后启用 FIPS。 registry 可以是支持最新容器镜像 API(称为 schema2 )的任何容器 registry。所有主要的云供应 registry,以及 Red Hat Quay、artifactory 和开源 Docker 发行 registry 都被支持。使用其中一个 registry 可确保 OpenShift Container Platform 可在断开连接的环境中检查各个镜像的完整性。 镜像0 码力 | 40 页 | 468.04 KB | 1 年前3
OpenShift Container Platform 4.13 虚拟化4.4. 模板页 4.5. 数据源页 4.6. MIGRATIONPOLICIES 页面 第 第 5 章 章 OPENSHIFT VIRTUALIZATION 发 发行注 行注记 记 5.1. 使开源包含更多 5.2. 关于 RED HAT OPENSHIFT VIRTUALIZATION 5.3. 新增和改变的功能 5.4. 弃用和删除的功能 5.5. 技术预览功能 5.6. 程序错误修复 Compliance Operator 并运行带有 ocp4-moderate 和 ocp4-moderate-node 配置集的扫 描来检查您的 OpenShift Virtualization 集群的合规性。Compliance Operator 使用 NIST 认证工具 OpenSCAP 扫描并执行安全策略。 1.1.1. OpenShift Virtualization 支持的集群版本 OpenShift 4. 设置标签页 Settings 选项卡在以下标签页中显示集群范围的设置: 表 表 4.3. Settings 选项 选项卡上的 卡上的标签页 标签页 标签页 标签页 描述 描述 常 常规 规标签页 OpenShift Virtualization 版本和更新状态 第 第 4 章 章 WEB 控制台概述 控制台概述 19 实时 实时迁移 迁移标签页 实时迁移限制和网络设置。 模板 模板项0 码力 | 393 页 | 4.53 MB | 1 年前3
OpenShift Container Platform 4.10 可伸缩性和性能ds> 来配置三个 I/O 线程,带有连续十进制线程 ID 1、2 和 3。iothread="2" 参数指定要使用 ID 为 2 的 I/O 线程的磁盘设备的驱动程序元素。 I/O 线 线程 程规 规格示例 格示例 $ oc delete -f 05-worker-kernelarg-hpav.yaml在成功创建补救计划后,以及 enable 字段被设为 true 后,ClusterGroupUpgrade CR 转变为 UpgradeNotCompleted 状态 。此时,TALM 开始使用特定的受管策略更新不合规的集群。 注意 注意 OpenShift Container Platform 4.10 可伸 可伸缩 缩性和性能 性和性能 162 1 2 3 4 注意 注意 只有 ClusterGroupUpgrade ClusterGroupUpgrade CR 中的 managedPolicies 字段中列出的顺序进 行应用。一个受管策略被应用于指定的集群。在指定的集群符合了当前的策略后,下一个 受管策略将应用到下一个不合规的集群。 处 处于 于 UpgradeNotCompleted 状 状态 态的 的 ClusterGroupUpgrade CR 示例 示例 apiVersion: ran.openshift.io/v1alpha1 0 码力 | 315 页 | 3.19 MB | 1 年前3
共 58 条
- 1
- 2
- 3
- 4
- 5
- 6













