OpenShift Container Platform 3.11 扩展和性能指南master 主机之间的通信。 3.3.1. 通过 OpenStack 使用 PCI 透传向 etcd 节点提供存储 要为 etcd 节点提供快速存储以便 etcd 在大规模稳定,使用 PCI 透传将非易失性内存表达(NVMe)设备直 接传递给 etcd 节点。要使用 Red Hat OpenStack 11 或更高版本进行设置,请在存在 PCI 设备的 OpenStack 节点上完成以下内容。 1 指标,则必须为新的 Cassandra pod 创建一个 持久性卷(PV), 然后才能扩展 OpenShift Container Platform metrics Cassandra Pod 的数量。但是,如 果 Cassandra 部署有动态置备的 PV,则不需要这一步。 9.4.2. 扩展 Cassandra 组件 Cassandra 节点使用持久性存储。因此,无法使用复制控制器进行缩放或缩减。 扩展0 码力 | 58 页 | 732.06 KB | 1 年前3
OpenShift Container Platform 4.10 安装/mirror-registry upgrade -v 标记升级 mirror registry for Red Hat OpenShift 时需要包括在创建 mirror registry 时使用的相同的凭证。例如,如 果使用 --quayHostname和 --quayRoot 安装 Red Hat OpenShift 镜像 registry,则必须 platfor m.aws.iamRole 一个已存在的 AWS IAM 角色 应用到计算机器池实例配置 集。您可以使用这些字段与命 名方案匹配,并为您的 IAM 角 色包含预定义的权限界限。如 果未定义,安装程序会创建一 个新的 IAM 角色。 有效 AWS IAM 角色的名称。 compute.platfor m.aws.rootVolu me.iops 为根卷保留的每秒输入/输出操 作 platfor m.aws.iamRole 一个已存在的 AWS IAM 角色 应用到计算机器池实例配置 集。您可以使用这些字段与命 名方案匹配,并为您的 IAM 角 色包含预定义的权限界限。如 果未定义,安装程序会创建一 个新的 IAM 角色。 有效 AWS IAM 角色的名称。 compute.platfor m.aws.rootVolu me.iops 为根卷保留的每秒输入/输出操 作 0 码力 | 3142 页 | 33.42 MB | 1 年前3
OpenShift Container Platform 4.6 在裸机上安装均衡器:提供一个通用端点,供用户(包括人和机器)与平台交互和配置。配置以下条 件: 只适用于第 4 层负载均衡。这可被称为 Raw TCP、SSL Passthrough 或者 SSL 桥接模式。如 果使用 SSL Bridge 模式,必须为 API 路由启用 Server Name Indication(SNI)。 无状态负载平衡算法。这些选项根据负载均衡器的实现而有所不同。 重要 重要 不要为 均衡器:提供来自集群外部的应用程序流量流量的 Ingress 点。配置以下条件: 只适用于第 4 层负载均衡。这可被称为 Raw TCP、SSL Passthrough 或者 SSL 桥接模式。如 果使用 SSL Bridge 模式,您必须为 Ingress 路由启用Server Name Indication(SNI)。 建议根据可用选项以及平台上托管的应用程序类型,使用基于连接的或者基于会话的持久 bootstrap Ignition 配置文件上传到 HTTP 服务器。记下这 些文件的 URL。 重要 重要 您可以在 Ignition 配置中添加或更改配置设置,然后将其保存到 HTTP 服务器。如 果您计划在安装完成后在集群中添加更多计算机器,请不要删除这些文件。 2. 从 RHCOS 镜 镜像 像镜 镜像 像页 页面 面获 获取 取 RHCOS 内核 内核、initramfs 和 rootfs0 码力 | 160 页 | 1.70 MB | 1 年前3
OpenShift Container Platform 4.7 安装Credential Operator 自行请求只读凭证,,许它验证所有 CredentialsRequest 对象 是否有其所需的权限。因此,除非需要更改内容,否则不需要管理员一级的凭证。删除关联的凭证后,如 果需要可从底层云中删除或取消激活它。 注意 注意 在非 z-stream 升级前,您必须使用管理员级别的凭证重新恢复凭证 secret。如果没有凭 证,则可能无法进行升级。 管理员级别的凭证不会永久存储在集群中。 platfor m.aws.iamRole 一个已存在的 AWS IAM 角色 应用到计算机器池实例配置 集。您可以使用这些字段与命 名方案匹配,并为您的 IAM 角 色包含预定义的权限界限。如 果未定义,安装程序会创建一 个新的 IAM 角色。 有效 AWS IAM 角色的名称。 compute.platfor m.aws.rootVolu me.iops 为根卷保留的每秒输入/输出操 作 platfor m.aws.iamRole 一个已存在的 AWS IAM 角色 应用到计算机器池实例配置 集。您可以使用这些字段与命 名方案匹配,并为您的 IAM 角 色包含预定义的权限界限。如 果未定义,安装程序会创建一 个新的 IAM 角色。 有效 AWS IAM 角色的名称。 compute.platfor m.aws.rootVolu me.iops 为根卷保留的每秒输入/输出操 作0 码力 | 2276 页 | 23.68 MB | 1 年前3
OpenShift Container Platform 4.14 安装/mirror-registry upgrade -v 标记升级 mirror registry for Red Hat OpenShift 时需要包括在创建 mirror registry 时使用的相同的凭证。例如,如 果使用 --quayHostname和 --quayRoot 安装 Red Hat OpenShift 镜像 registry,则必须 模板输出的 ExternalApiTargetGroupArn 值。如 果将集群部署到 AWS GovCloud 区域,请使用 arn:aws-us-gov。 内部 API 负载均衡器目标组群的 ARN。 指定 DNS 和负载均衡的 CloudFormation 模板输出的 InternalApiTargetGroupArn 值。如 果将集群部署到 AWS GovCloud 区域,请使用 arn:aws-us-gov。 模板输出的 ExternalApiTargetGroupArn 值。如 果将集群部署到 AWS GovCloud 区域,请使用 arn:aws-us-gov。 内部 API 负载均衡器目标组群的 ARN。 指定 DNS 和负载均衡的 CloudFormation 模板输出的 InternalApiTargetGroupArn 值。如 果将集群部署到 AWS GovCloud 区域,请使用 arn:aws-us-gov。 0 码力 | 3881 页 | 39.03 MB | 1 年前3
OpenShift Container Platform 4.13 安装/mirror-registry upgrade -v 标记升级 mirror registry for Red Hat OpenShift 时需要包括在创建 mirror registry 时使用的相同的凭证。例如,如 果使用 --quayHostname和 --quayRoot 安装 Red Hat OpenShift 镜像 registry,则必须 platfor m.aws.iamRole 一个已存在的 AWS IAM 角色 应用到计算机器池实例配置 集。您可以使用这些字段与命 名方案匹配,并为您的 IAM 角 色包含预定义的权限界限。如 果未定义,安装程序会创建一 个新的 IAM 角色。 有效 AWS IAM 角色的名称。 compute.platfor m.aws.rootVolu me.iops 为根卷保留的每秒输入/输出操 作 platfor m.aws.iamRole 一个已存在的 AWS IAM 角色 应用到计算机器池实例配置 集。您可以使用这些字段与命 名方案匹配,并为您的 IAM 角 色包含预定义的权限界限。如 果未定义,安装程序会创建一 个新的 IAM 角色。 有效 AWS IAM 角色的名称。 OpenShift Container Platform 4.13 安装 安装 252 compute.platfor 0 码力 | 4634 页 | 43.96 MB | 1 年前3
OpenShift Container Platform 4.8 安装Credential Operator 自行请求只读凭证,,许它验证所有 CredentialsRequest 对象 是否有其所需的权限。因此,除非需要更改内容,否则不需要管理员一级的凭证。删除关联的凭证后,如 果需要可从底层云中删除或取消激活它。 注意 注意 ... metadata: annotations: cloudcredential.openshift.io/upgradeable-to: platfor m.aws.iamRole 一个已存在的 AWS IAM 角色 应用到计算机器池实例配置 集。您可以使用这些字段与命 名方案匹配,并为您的 IAM 角 色包含预定义的权限界限。如 果未定义,安装程序会创建一 个新的 IAM 角色。 有效 AWS IAM 角色的名称。 compute.platfor m.aws.rootVolu me.iops 为根卷保留的每秒输入/输出操 作 platfor m.aws.iamRole 一个已存在的 AWS IAM 角色 应用到计算机器池实例配置 集。您可以使用这些字段与命 名方案匹配,并为您的 IAM 角 色包含预定义的权限界限。如 果未定义,安装程序会创建一 个新的 IAM 角色。 有效 AWS IAM 角色的名称。 compute.platfor m.aws.rootVolu me.iops 为根卷保留的每秒输入/输出操 作0 码力 | 2586 页 | 27.37 MB | 1 年前3
OpenShift Container Platform 4.6 在vSphere 上安装负载均衡器:提供一个通用端点,供用户(包括人和机器)与平台交互和配置。配置以下条 件: 只适用于第 4 层负载均衡。这可被称为 Raw TCP、SSL Passthrough 或者 SSL 桥接模式。如 果使用 SSL Bridge 模式,必须为 API 路由启用 Server Name Indication(SNI)。 无状态负载平衡算法。这些选项根据负载均衡器的实现而有所不同。 重要 重要 不要为 应用程序入口负载均衡器:提供来自集群外部的应用程序流量流量的 Ingress 点。配置以下条件: 只适用于第 4 层负载均衡。这可被称为 Raw TCP、SSL Passthrough 或者 SSL 桥接模式。如 果使用 SSL Bridge 模式,您必须为 Ingress 路由启用Server Name Indication(SNI)。 建议根据可用选项以及平台上托管的应用程序类型,使用基于连接的或者基于会话的持久 没有获得批准,请在所添加机器的所有待处理 CSR 都处于 Pending 状态后,为您的集 群机器批准这些 CSR: 注意 注意 由于 CSR 会自动轮转,因此请在将机器添加到集群后一小时内批准您的 CSR。如 果没有在一小时内批准,证书将会轮转,每个节点将会存在多个证书。您必须批准 所有这些证书。批准客户端 CSR 后, Kubelet 为服务证书创建辅助 CSR,这需要 手动批准。然后,如果 Kubelet0 码力 | 204 页 | 2.26 MB | 1 年前3
OpenShift Container Platform 4.14 存储无法启动或占用大量时间来实现"Ready"状态? 3.2.4. 使用中的存储对象保护 使用中的存储对象保护功能确保了被 pod 使用的活跃的 PVC 以及与其绑定的 PV 不会从系统中移除,如 果删除它们可能会导致数据丢失。 使用中的存储对象保护功能被默认启用。 注意 注意 当使用 PVC 的 Pod 对象存在时,这个 PVC 被认为是被 Pod 使用的活跃的 PVC。 如果用户删除一个被 功能。 声明会与有类似访问模式的卷匹配。用来进行匹配的标准只包括访问模式和大小。声明的访问模式代表一 个请求。比声明要求的条件更多的资源可能会匹配,而比要求的条件更少的资源则不会被匹配。例如:如 果一个声明请求 RWO,但唯一可用卷是一个 NFS PV(RWO+ROX+RWX),则该声明与这个 NFS 相匹 配,因为它支持 RWO。 系统会首先尝试直接匹配。卷的模式必须与您的请求匹配,或包含更多模式。大小必须大于或等于预期 存 存储 储 22 Block 否 值 值 默 默认 认 表 表 3.6. 块卷的 卷的绑定方案 定方案 PV volumeMode PVC volumeMode 绑 绑定 定结 结果 果 Filesystem Filesystem 绑定 Unspecified Unspecified 绑定 Filesystem Unspecified 绑定 Unspecified Filesystem0 码力 | 215 页 | 2.56 MB | 1 年前3
OpenShift Container Platform 4.7 镜像allowedRegistries 参数时,除非明确列出,否则所有 registry(包括 registry.redhat.io 和 quay.io registry 和默认的内部镜像 registry)都会被阻断。如 果使用参数,为了避免 pod 失败,您必须将 registry.redhat.io 和 quay.io registry 和 internalRegistryHostname 添加到 allowedRegistries allowedRegistries 参数时,除非明确列出,否则所有 registry(包括 registry.redhat.io 和 quay.io registry 和默认的内部镜像 registry)都会被阻断。如 果使用参数,为了避免 pod 失败,您必须将 registry.redhat.io 和 quay.io registry 以及 internalRegistryHostname 添加到 allowedRegistries allowedRegistries 参数时,除非明确列出,否则所有 registry(包括 registry.redhat.io 和 quay.io registry 和默认的内部镜像 registry)都会被阻断。如 果使用参数,为了避免 pod 失败,将所有 registry(包括 registry.redhat.io 和 quay.io registry)和 internalRegistryHostname 添加到0 码力 | 123 页 | 1.20 MB | 1 年前3
共 37 条
- 1
- 2
- 3
- 4













