OpenShift Container Platform 4.8 Service Mesh发行版本、访问控制以及端到端验证。 1.1.2. 核心功能 Red Hat OpenShift Service Mesh 在服务网络间提供了实现关键功能的统一方式: 流量管理 - 控制服务间的流量和 API 调用,提高调用的可靠性,并使网络在条件不好的情况保持 稳定。 服务标识和安全性 - 在网格中提供可验证身份的服务,并提供保护服务流量的能力,以便可以通 过信任度不同的网络进行传输。 策略强制 - 对服务间 可让您执行分布式追踪,在组成一个应用的多个微服务间追踪请求的路径。 分布式追踪是用来将不同工作单元的信息关联起来的技术,通常是在不同进程或主机中执行的,以便理解 分布式事务中的整个事件链。分布式追踪可让开发人员在大型服务架构中视觉化调用流程。它对理解序列 化、平行和延迟来源会很有价值。 分布式追踪平台记录了在微服务的整个堆栈间执行单个请求,并将其显示为 trace。trace是系统的数据/ 执行路径。端到端追踪包含一个或多个范围。 ServiceMeshControlPlane )以及 data plane(包括应用程序和 Envoy 代理)必须位于不同的命名空间中。 注意 注意 将命名空间添加到 ServiceMeshMemberRoll 后,服务网格外的调用者将无法访问该命名 空间中的服务或 pod。 1.9.1. 创建 Red Hat OpenShift Service Mesh member roll ServiceMeshMemberRoll0 码力 | 344 页 | 3.04 MB | 1 年前3
OpenShift Container Platform 4.14 Operator数据的目录。频道 (如 alpha、beta 或 stable )可帮助确定应从目录源安装哪些 Operator 流。 订阅中的频道名称可能会因 Operator 而异,但应遵守给定 Operator 中的常规约定。例如,频道名称可能 会遵循 Operator 提供的应用程序的次发行版本更新流(1.2、1.3)或发行的频率(stable、fast)。 除了可从 OpenShift Container Platform 的订阅指定一个更新频道,用于跟踪和接收 Operator 的更新。您可以更改更新频道, 以开始跟踪并从更新频道接收更新。 订阅中更新频道的名称可能会因 Operator 而异,但应遵守给定 Operator 中的常规约定。例如,频道名称 可能会遵循 Operator 提供的应用程序的次发行版本更新流(1.2、1.3)或发行的频率(stable、fast)。 注意 注意 您不能将已安装的 Operator 更改为比当前频道旧的频道。 get csvs 命令查看直接安装在 其命名空间中的 Operator,但 openshift 命名空间中的复制的 CSV 无法在其命名 空间中可见。受此限制影响的 Operator 仍然可用,并继续协调用户命名空间中的 事件。 要查看安装的全局 Operator 的完整列表,类似于 Web 控制台行为,所有经过身 份验证的用户都可以运行以下命令: 流程 流程 编辑名为 cluster 的 OLMConfig0 码力 | 423 页 | 4.26 MB | 1 年前3
OpenShift Container Platform 4.14 更新集群OpenShift 更新简介 了解更新期间如何应用清单 1.4.3. 估算集群更新时间 类似集群的历史更新持续时间为您提供了未来集群更新的最佳估算。但是,如果历史数据不可用,您可以 使用以下约定来估算集群更新时间: Cluster update time = CVO target update payload deployment time + (# node update iterations e-collector 和 system:serviceaccount:kube-system:namespace-controller 用户可能会 出现在结果中,因为这些服务在搜索要删除的资源时调用所有注册的 API。 system:kube-controller-manager 和 system:cluster-policy-controller 用 户可能会出现在结果中,因为它们在强制执行各种策略时遍历所有资源。 Container Platform 集群的过程与在安装过程中创建 云供应商资源类似。 注意 注意 在 AWS 集群中,一些 ccoctl 命令会发出 AWS API 调用来创建或修改 AWS 资源。您可以 使用 --dry-run 标志来避免 API 调用。使用此标志可在本地文件系统中创建 JSON 文件。 您可以使用 --cli-input-json 参数查看和修改 JSON 文件,然后使用 AWS CLI0 码力 | 149 页 | 1.94 MB | 1 年前3
OpenShift Container Platform 4.9 构建应用程序可以使用〜 语法指定要与存储库搭配使用的构建器镜像,以避免语 言检测步骤。 调用 -i 需要 new-app 尝试克隆 repository,从而判断其工件类 型;如果 Git 不可用,此操作会失败。 调用 -i --code 需要 new-app 克隆 repository,从而能判断 secret。 Service Binding Operator 会自动检测每个拥有的资源上公开的绑定数据。 5.6.2. 数据模型 注释中使用的数据模型遵循特定的惯例。 服务绑定注解必须使用以下约定: 其中: 指定要公开的绑定值的名称。只有在将 objectType 参数设置为 Secret 或 ConfigMap 时, 才能将其排除。 指定没有设置 path 新部署的副本数最初为零。该策略负责使新部署积极使用最能满足用户需求的逻辑。 另外,也可使用 customParams 对象将自定义部署逻辑注入现有的部署策略中。提供自定义 shell 脚本逻 辑并调用 openshift-deploy 二进制文件。用户不必提供自定义的部署器容器镜像;本例中使用默认的 OpenShift Container Platform 部署器镜像: 这会产生以下部署: 如果自定义部署策略过程需要访问 0 码力 | 184 页 | 3.36 MB | 1 年前3
OpenShift Container Platform 4.10 构建应用程序〜 〜 语法指定要与存储库搭配使用的构建器镜像,以避免语 言检测步骤。 调用 -i 需要 new-app 尝试克隆 repository,从而判断其工件类 型;如果 Git 不可用,此操作会失败。 调用 -i --code 需要 new-app 克隆 repository,从而能判断 secret。 Service Binding Operator 会自动检测每个拥有的资源上公开的绑定数据。 6.6.2. 数据模型 注释中使用的数据模型遵循特定的惯例。 服务绑定注解必须使用以下约定: 其中: 指定要公开的绑定值的名称。只有在将 objectType 参数设置为 Secret 或 ConfigMap 时, 才能将其排除。 指定没有设置 path 新部署的副本数最初为零。该策略负责使新部署积极使用最能满足用户需求的逻辑。 另外,也可使用 customParams 对象将自定义部署逻辑注入现有的部署策略中。提供自定义 shell 脚本逻 辑并调用 openshift-deploy 二进制文件。用户不必提供自定义的部署器容器镜像;本例中使用默认的 OpenShift Container Platform 部署器镜像: 这会产生以下部署: 如果自定义部署策略过程需要访问 0 码力 | 198 页 | 3.62 MB | 1 年前3
OpenShift Container Platform 4.9 节点SSH 密钥身份验证使用。 kubernetes.io/tls。搭配 TLS 证书颁发机构使用。 如果您不想要验证,请指定 type: Opaque,即 secret 没有声明键名称或值需要符合任何约定。opaque secret 允许使用无结构 key:value 对,可以包含任意值。 注意 注意 apiVersion: v1 kind: Secret metadata: name: test-secret Platform 支持设备插件 API,但设备插件容器由各个供应商提供支 持。 设备插件是在节点( kubelet的外部)上运行的 gRPC 服务,负责管理特定的硬件资源。任何设备插件都必 须支持以下远程过程调用(RPC): apiVersion: v1 kind: Pod metadata: name: dapi-test-pod spec: containers: - name: test-container ce-plugins/kubelet.sock 上调用 Register 将自身注册到 设备管理器,并启动位于 / var/lib/kubelet/device-plugins/.sock 的 gRPC 服务,以服务设备管 理器请求。 在处理新的注册请求时,设备管理器会在设备插件服务中调用 ListAndWatch 远程过程调用(RPC)。作为 响应,设备管理器通过 gRPC 流从插件中获取 0 码力 | 374 页 | 3.80 MB | 1 年前3
OpenShift Container Platform 4.10 安装Operator 镜像。存储要求可 能会因您的组织的需求而有所不同。例如,当镜像了多个 z-streams 时,则可能需 要更多空间。您可以使用标准 Red Hat Quay 功能 或适当的 API 调用来删除不必 要的镜像并释放空间。 3.2.2. Red Hat OpenShift 简介的镜像(mirror)registry 对于断开连接的 OpenShift Container Platform AccessKey 对,或者您可以获取该用户的 AccessKey 对。 注意 注意 创建后,AccessKey secret 仅显示一次。您必须立即保存 AccessKey 对,因 为 API 调用需要 accessKey 对。 将 AccessKey ID 和 secret 添加到本地计算机上的 ~/.alibabacloud/credentials 文件中。在登录 到控制台时,Alibaba 您有一个现有的 install-config.yaml 文件。 您检查了集群需要访问的站点,并确定它们中的任何站点是否需要绕过代理。默认情况下,所有 集群出口流量都经过代理,包括对托管云供应商 API 的调用。如果需要,您将在 Proxy 对 对象的 象的 spec.noProxy 字段中添加站点来绕过代理。 注意 注意 Proxy 对象 status.noProxy 字段使用安装配置中的 networking0 码力 | 3142 页 | 33.42 MB | 1 年前3
OpenShift Container Platform 4.14 安装Operator 镜像。存储要求可 能会因您的组织的需求而有所不同。例如,当镜像了多个 z-streams 时,则可能需 要更多空间。您可以使用标准 Red Hat Quay 功能 或适当的 API 调用来删除不必 要的镜像并释放空间。 4.2.2. Red Hat OpenShift 简介的镜像(mirror)registry 对于断开连接的 OpenShift Container Platform 版本历史记录。省略明确指定的频道会为您提供指定 Operator 的所有频道的所有发行版本。省略任何命 名 Operator 都会为您提供所有 Operator 的整个目录及其所有版本。 所有这些约束和条件均针对红帽每次调用 oc-mirror 时根据公开发布的内容进行评估。这样,它会自动获 取新版本和全新的 Operator。约束只能通过列出所需的 Operator 集合来指定,它不会自动将其他新发布 的 Operator AccessKey 对,或者您可以获取该用户的 AccessKey 对。 注意 注意 创建后,AccessKey secret 仅显示一次。您必须立即保存 AccessKey 对,因 为 API 调用需要 accessKey 对。 将 AccessKey ID 和 secret 添加到本地计算机上的 ~/.alibabacloud/credentials 文件中。在登录 到控制台时,Alibaba0 码力 | 3881 页 | 39.03 MB | 1 年前3
OpenShift Container Platform 4.7 安装先决条件 先决条件 您有一个现有的 install-config.yaml 文件。 您检查了集群需要访问的站点,并决定是否需要绕过代理。默认情况下代理所有集群出口流量, 包括对托管云供应商 API 的调用。您需要将站点添加到 Proxy 对象的 spec.noProxy 字段来绕过 代理。 注意 注意 Proxy 对象 status.noProxy 字段使用安装配置中的 networking.machineNetwork[] 先决条件 先决条件 您有一个现有的 install-config.yaml 文件。 您检查了集群需要访问的站点,并决定是否需要绕过代理。默认情况下代理所有集群出口流量, 包括对托管云供应商 API 的调用。您需要将站点添加到 Proxy 对象的 spec.noProxy 字段来绕过 代理。 注意 注意 OpenShift Container Platform 4.7 安装 安装 144 1 先决条件 先决条件 您有一个现有的 install-config.yaml 文件。 您检查了集群需要访问的站点,并决定是否需要绕过代理。默认情况下代理所有集群出口流量, 包括对托管云供应商 API 的调用。您需要将站点添加到 Proxy 对象的 spec.noProxy 字段来绕过 代理。 注意 注意 Proxy 对象 status.noProxy 字段使用安装配置中的 networking.machineNetwork[]0 码力 | 2276 页 | 23.68 MB | 1 年前3
OpenShift Container Platform 4.8 安装然后,您可以使用模板创建带有细粒度权限的策略。 流程 流程 整个过程可以是: 1. 确保启用了 CloudTrail。CloudTrail 记录 AWS 帐户中的所有操作和事件,包括创建策略模板所需 的 API 调用。如需更多信息,请参阅使用 CloudTrail 的 AWS 文档。 2. 为 control plane 实例创建一个实例配置集,为计算实例创建一个实例配置集。确保为每个角色分 配一个 permissive 在 在 AWS 上安装 上安装 47 3. 在开发环境中安装集群并根据需要进行配置。务必在生产环境中部署集群将托管的所有应用程 序。 4. 全面测试集群。测试集群可确保记录所有所需的 API 调用。 5. 使用 IAM Access Analyzer 为每个实例配置集创建策略模板。如需更多信息,请参阅 AWS 文档 根据 CloudTrail 日志生成策略。 6. 创建并为每个实例配置集添加精细的策略。 先决条件 先决条件 您有一个现有的 install-config.yaml 文件。 您检查了集群需要访问的站点,并决定是否需要绕过代理。默认情况下代理所有集群出口流量, 包括对托管云供应商 API 的调用。您需要将站点添加到 Proxy 对象的 spec.noProxy 字段来绕过 代理。 注意 注意 Proxy 对象 status.noProxy 字段使用安装配置中的 networking.machineNetwork[]0 码力 | 2586 页 | 27.37 MB | 1 年前3
共 50 条
- 1
- 2
- 3
- 4
- 5













