 OpenShift Container Platform 4.7 安装集群,不要创建使用 ed25519 算法的密钥。反 之,创建一个使用 rsa 或 ecdsa 算法的密钥。 2. 作为后台任务启动 ssh-agent 进程: 输出示例 出示例 注意 注意 如果您的集群采用 FIPS 模式,则只使用 FIPS 兼容算法来生成 SSH 密钥。密钥必 须是 RSA 或 ECDSA。 3. 将 SSH 私钥添加到 ssh-agent: $ ssh-keygen 验证的/Modules in Process 加密库的 OpenShift Container Platform 集群,不要创建使用 ed25519 算法的密钥。反 之,创建一个使用 rsa 或 ecdsa 算法的密钥。 2. 作为后台任务启动 ssh-agent 进程: $ ssh-keygen -t ed25519 -N '' \ -f OpenShift Container Platform 4.7 安装集群,不要创建使用 ed25519 算法的密钥。反 之,创建一个使用 rsa 或 ecdsa 算法的密钥。 2. 作为后台任务启动 ssh-agent 进程: 输出示例 出示例 注意 注意 如果您的集群采用 FIPS 模式,则只使用 FIPS 兼容算法来生成 SSH 密钥。密钥必 须是 RSA 或 ECDSA。 3. 将 SSH 私钥添加到 ssh-agent: $ ssh-keygen 验证的/Modules in Process 加密库的 OpenShift Container Platform 集群,不要创建使用 ed25519 算法的密钥。反 之,创建一个使用 rsa 或 ecdsa 算法的密钥。 2. 作为后台任务启动 ssh-agent 进程: $ ssh-keygen -t ed25519 -N '' \ -f- / - 1 第 在 在 AWS 上安装 上安装 103 1 输出示例 出示例 注意 注意 如果您的集群采用 FIPS 模式,则只使用 FIPS 兼容算法来生成 SSH 密钥。密钥必 须是 RSA 或 ECDSA。 3. 将 SSH 私钥添加到 ssh-agent: 输出示例 出示例 指定 SSH 私钥的路径和文件名,如 ~/.ssh/id_rsa 后 后续 续步 步骤 骤 在安装 OpenShift 0 码力 | 2276 页 | 23.68 MB | 1 年前3
 OpenShift Container Platform 4.8 安装验证的/Modules in Process 加密库的 OpenShift Container Platform 集群,不要创建使用 ed25519 算法的密钥。反 之,创建一个使用 rsa 或 ecdsa 算法的密钥。 2. 查看公共 SSH 密钥: $ ssh-keygen -t ed25519 -N '' -f OpenShift Container Platform 4.8 安装验证的/Modules in Process 加密库的 OpenShift Container Platform 集群,不要创建使用 ed25519 算法的密钥。反 之,创建一个使用 rsa 或 ecdsa 算法的密钥。 2. 查看公共 SSH 密钥: $ ssh-keygen -t ed25519 -N '' -f- / - 1 第 第 4 章 章 在 在 AWS 进程还没有针对您的本地用户运行,请将其作为后台任务启动: 输出示例 出示例 注意 注意 如果您的集群采用 FIPS 模式,则只使用 FIPS 兼容算法来生成 SSH 密钥。密 钥必须是 RSA 或 ECDSA。 4. 将 SSH 私钥添加到 ssh-agent: 指定 SSH 私钥的路径和文件名,如 ~/.ssh/id_ed25519 输出示例 出示例 后 后续 续步 步骤 骤 在安装 OpenShift 验证的/Modules in Process 加密库的 OpenShift Container Platform 集群,不要创建使用 ed25519 算法的密钥。反 之,创建一个使用 rsa 或 ecdsa 算法的密钥。 2. 查看公共 SSH 密钥: 例如,运行以下命令查看 ~/.ssh/id_ed25519.pub 公钥: 3. 将 SSH 私钥身份添加到您本地用户的 SSH 代理(如果尚未添加)。在集群节点上进行免密码 0 码力 | 2586 页 | 27.37 MB | 1 年前3
 OpenShift Container Platform 4.10 安装验证的/Modules in Process 加密库的 OpenShift Container Platform 集群,请不要创建使用 ed25519 算法的密钥。相 反,创建一个使用 rsa 或 ecdsa 算法的密钥。 2. 查看公共 SSH 密钥: $ ssh-keygen -t ed25519 -N '' -f OpenShift Container Platform 4.10 安装验证的/Modules in Process 加密库的 OpenShift Container Platform 集群,请不要创建使用 ed25519 算法的密钥。相 反,创建一个使用 rsa 或 ecdsa 算法的密钥。 2. 查看公共 SSH 密钥: $ ssh-keygen -t ed25519 -N '' -f- / - 1 $ cat - / - 进程尚未为您的本地用户运行,请将其作为后台任务启动: 输 输出示例 出示例 注意 注意 如果集群处于 FIPS 模式,则只使用 FIPS 兼容算法来生成 SSH 密钥。密钥必 须是 RSA 或 ECDSA。 4. 将 SSH 私钥添加到 ssh-agent : 指定 SSH 私钥的路径和文件名,如 ~/.ssh/id_ed25519.pub 输 输出示例 出示例 后 后续 续步 步骤 骤 验证的/Modules in Process 加密库的 OpenShift Container Platform 集群,请不要创建使用 ed25519 算法的密钥。相 反,创建一个使用 rsa 或 ecdsa 算法的密钥。 2. 查看公共 SSH 密钥: 例如,运行以下命令来查看 ~/.ssh/id_ed25519.pub 公钥: $ ssh-keygen -t ed25519 -N '' -f 0 码力 | 3142 页 | 33.42 MB | 1 年前3
 OpenShift Container Platform 4.6 在vSphere 上安装集群,不要创建使用 ed25519 算法的密钥。反 之,创建一个使用 rsa 或 ecdsa 算法的密钥。 2. 作为后台任务启动 ssh-agent 进程: 输 输出示例 出示例 注意 注意 如果您的集群采用 FIPS 模式,则只使用 FIPS 兼容算法来生成 SSH 密钥。密钥必 须是 RSA 或 ECDSA。 3. 将 SSH 私钥添加到 ssh-agent: 输 输出示例 出示例 集群,不要创建使用 ed25519 算法的密钥。反 之,创建一个使用 rsa 或 ecdsa 算法的密钥。 2. 作为后台任务启动 ssh-agent 进程: 输 输出示例 出示例 注意 注意 如果您的集群采用 FIPS 模式,则只使用 FIPS 兼容算法来生成 SSH 密钥。密钥必 须是 RSA 或 ECDSA。 3. 将 SSH 私钥添加到 ssh-agent: 输 输出示例 出示例 集群,不要创建使用 ed25519 算法的密钥。反 之,创建一个使用 rsa 或 ecdsa 算法的密钥。 2. 作为后台任务启动 ssh-agent 进程: 输 输出示例 出示例 注意 注意 如果您的集群采用 FIPS 模式,则只使用 FIPS 兼容算法来生成 SSH 密钥。密钥必 须是 RSA 或 ECDSA。 3. 将 SSH 私钥添加到 ssh-agent: 输 输出示例 出示例0 码力 | 204 页 | 2.26 MB | 1 年前3 OpenShift Container Platform 4.6 在vSphere 上安装集群,不要创建使用 ed25519 算法的密钥。反 之,创建一个使用 rsa 或 ecdsa 算法的密钥。 2. 作为后台任务启动 ssh-agent 进程: 输 输出示例 出示例 注意 注意 如果您的集群采用 FIPS 模式,则只使用 FIPS 兼容算法来生成 SSH 密钥。密钥必 须是 RSA 或 ECDSA。 3. 将 SSH 私钥添加到 ssh-agent: 输 输出示例 出示例 集群,不要创建使用 ed25519 算法的密钥。反 之,创建一个使用 rsa 或 ecdsa 算法的密钥。 2. 作为后台任务启动 ssh-agent 进程: 输 输出示例 出示例 注意 注意 如果您的集群采用 FIPS 模式,则只使用 FIPS 兼容算法来生成 SSH 密钥。密钥必 须是 RSA 或 ECDSA。 3. 将 SSH 私钥添加到 ssh-agent: 输 输出示例 出示例 集群,不要创建使用 ed25519 算法的密钥。反 之,创建一个使用 rsa 或 ecdsa 算法的密钥。 2. 作为后台任务启动 ssh-agent 进程: 输 输出示例 出示例 注意 注意 如果您的集群采用 FIPS 模式,则只使用 FIPS 兼容算法来生成 SSH 密钥。密钥必 须是 RSA 或 ECDSA。 3. 将 SSH 私钥添加到 ssh-agent: 输 输出示例 出示例0 码力 | 204 页 | 2.26 MB | 1 年前3
 OpenShift Container Platform 4.8 Service Mesh设置为比 CurveP384 有更高的优先级。 注意 注意 在配置加密套件时,需要包括 TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256 或 TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256。HTTP/2 的支持至少需要其中 一个加密套件。 apiVersion: "security.istio.io/v1beta1" kind: " 56 TLS_ECDHE_ECDSA_WITH_CHACHA20_POLY1305_SHA256 TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256 TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256 TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384 TLS_ECDHE_ECDSA_WITH_AES_256_GCM_SHA384 TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA256 TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA TLS_RSA_WITH_AES_128_GCM_SHA2560 码力 | 344 页 | 3.04 MB | 1 年前3 OpenShift Container Platform 4.8 Service Mesh设置为比 CurveP384 有更高的优先级。 注意 注意 在配置加密套件时,需要包括 TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256 或 TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256。HTTP/2 的支持至少需要其中 一个加密套件。 apiVersion: "security.istio.io/v1beta1" kind: " 56 TLS_ECDHE_ECDSA_WITH_CHACHA20_POLY1305_SHA256 TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256 TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256 TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384 TLS_ECDHE_ECDSA_WITH_AES_256_GCM_SHA384 TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA256 TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA TLS_RSA_WITH_AES_128_GCM_SHA2560 码力 | 344 页 | 3.04 MB | 1 年前3
 OpenShift Container Platform 4.14 安装NIST 用于 FIPS 140-2/140-3 验证)的 OpenShift Container Platform 集群,则不要创建使用 ed25519 算法的密钥。相反,创建一个使用 rsa 或 ecdsa 算法的密钥。 $ ssh-keygen -t ed25519 -N '' -f OpenShift Container Platform 4.14 安装NIST 用于 FIPS 140-2/140-3 验证)的 OpenShift Container Platform 集群,则不要创建使用 ed25519 算法的密钥。相反,创建一个使用 rsa 或 ecdsa 算法的密钥。 $ ssh-keygen -t ed25519 -N '' -f- / - 1 OpenShift Container Platform 4.14 安装 进程尚未为您的本地用户运行,请将其作为后台任务启动: 输 输出示例 出示例 注意 注意 如果集群处于 FIPS 模式,则只使用 FIPS 兼容算法来生成 SSH 密钥。密钥必 须是 RSA 或 ECDSA。 4. 将 SSH 私钥添加到 ssh-agent : 指定 SSH 私钥的路径和文件名,如 ~/.ssh/id_ed25519.pub 输 输出示例 出示例 后 后续 续步 步骤 骤 NIST 用于 FIPS 140-2/140-3 验证)的 OpenShift Container Platform 集群,则不要创建使用 ed25519 算法的密钥。相反,创建一个使用 rsa 或 ecdsa 算法的密钥。 2. 查看公共 SSH 密钥: $ ssh-keygen -t ed25519 -N '' -f - / - 1 $ cat - / 0 码力 | 3881 页 | 39.03 MB | 1 年前3
 OpenShift Container Platform 4.6 在裸机上安装集群,不要创建使用 ed25519 算法的密钥。反 之,创建一个使用 rsa 或 ecdsa 算法的密钥。 2. 作为后台任务启动 ssh-agent 进程: 输出示例 出示例 注意 注意 如果您的集群采用 FIPS 模式,则只使用 FIPS 兼容算法来生成 SSH 密钥。密钥必 须是 RSA 或 ECDSA。 3. 将 SSH 私钥添加到 ssh-agent: 输出示例 出示例 指定 验证的/Modules in Process 加密库的 OpenShift Container Platform 集群,不要创建使用 ed25519 算法的密钥。反 之,创建一个使用 rsa 或 ecdsa 算法的密钥。 2. 作为后台任务启动 ssh-agent 进程: 98 IN PTR master1.ocp4.example.com. 99 IN PTR master2.ocp4.example 4.6 在裸机上安装 在裸机上安装 62 1 输出示例 出示例 注意 注意 如果您的集群采用 FIPS 模式,则只使用 FIPS 兼容算法来生成 SSH 密钥。密钥必 须是 RSA 或 ECDSA。 3. 将 SSH 私钥添加到 ssh-agent: 输出示例 出示例 指定 SSH 私钥的路径和文件名,如 ~/.ssh/id_rsa 后 后续 续步 步骤 骤 在安装 OpenShift0 码力 | 160 页 | 1.70 MB | 1 年前3 OpenShift Container Platform 4.6 在裸机上安装集群,不要创建使用 ed25519 算法的密钥。反 之,创建一个使用 rsa 或 ecdsa 算法的密钥。 2. 作为后台任务启动 ssh-agent 进程: 输出示例 出示例 注意 注意 如果您的集群采用 FIPS 模式,则只使用 FIPS 兼容算法来生成 SSH 密钥。密钥必 须是 RSA 或 ECDSA。 3. 将 SSH 私钥添加到 ssh-agent: 输出示例 出示例 指定 验证的/Modules in Process 加密库的 OpenShift Container Platform 集群,不要创建使用 ed25519 算法的密钥。反 之,创建一个使用 rsa 或 ecdsa 算法的密钥。 2. 作为后台任务启动 ssh-agent 进程: 98 IN PTR master1.ocp4.example.com. 99 IN PTR master2.ocp4.example 4.6 在裸机上安装 在裸机上安装 62 1 输出示例 出示例 注意 注意 如果您的集群采用 FIPS 模式,则只使用 FIPS 兼容算法来生成 SSH 密钥。密钥必 须是 RSA 或 ECDSA。 3. 将 SSH 私钥添加到 ssh-agent: 输出示例 出示例 指定 SSH 私钥的路径和文件名,如 ~/.ssh/id_rsa 后 后续 续步 步骤 骤 在安装 OpenShift0 码力 | 160 页 | 1.70 MB | 1 年前3
 OpenShift Container Platform 4.8 CLI 工具UNCER.INI · POSTGRESCLUSTER_ROOT.CRT · POSTGRESCLUSTER_VERIFIER · POSTGRESCLUSTER_ID_ECDSA · POSTGRESCLUSTER_PGBOUNCER-VERIFIER · POSTGRESCLUSTER_TLS.CRT · POSTGRESCLUSTER_PGBOUNCER-URI POSTGRESCLUSTER_PATRONI.YAML · POSTGRESCLUSTER_DNS.CRT · POSTGRESCLUSTER_DNS.KEY · POSTGRESCLUSTER_ID_ECDSA.PUB · POSTGRESCLUSTER_PGBOUNCER-FRONTEND.CRT · POSTGRESCLUSTER_PGBOUNCER-PORT · POSTGRESCLUSTER_CA o/pgbouncer-verifier · /bindings/backend-postgrescluster-hippo/id_ecdsa · /bindings/backend-postgrescluster-hippo/id_ecdsa.pub · /bindings/backend-postgrescluster-hippo/pgbouncer-password0 码力 | 152 页 | 1.24 MB | 1 年前3 OpenShift Container Platform 4.8 CLI 工具UNCER.INI · POSTGRESCLUSTER_ROOT.CRT · POSTGRESCLUSTER_VERIFIER · POSTGRESCLUSTER_ID_ECDSA · POSTGRESCLUSTER_PGBOUNCER-VERIFIER · POSTGRESCLUSTER_TLS.CRT · POSTGRESCLUSTER_PGBOUNCER-URI POSTGRESCLUSTER_PATRONI.YAML · POSTGRESCLUSTER_DNS.CRT · POSTGRESCLUSTER_DNS.KEY · POSTGRESCLUSTER_ID_ECDSA.PUB · POSTGRESCLUSTER_PGBOUNCER-FRONTEND.CRT · POSTGRESCLUSTER_PGBOUNCER-PORT · POSTGRESCLUSTER_CA o/pgbouncer-verifier · /bindings/backend-postgrescluster-hippo/id_ecdsa · /bindings/backend-postgrescluster-hippo/id_ecdsa.pub · /bindings/backend-postgrescluster-hippo/pgbouncer-password0 码力 | 152 页 | 1.24 MB | 1 年前3
 OpenShift Container Platform 4.6 网络... spec: tlsSecurityProfile: type: Custom 1 custom: 2 ciphers: 3 - ECDHE-ECDSA-CHACHA20-POLY1305 - ECDHE-RSA-CHACHA20-POLY1305 - ECDHE-RSA-AES128-GCM-SHA256 OpenShift Controller。 在这个配置中,Ingress Controller 部署使用容器网络。创 创建了一个 建了一个 NodePortService 来发布部署。特定 - ECDHE-ECDSA-AES128-GCM-SHA256 minTLSVersion: VersionTLS11 ... $ oc describe IngressController default Profile: Custom: Ciphers: ECDHE-ECDSA-CHACHA20-POLY1305 ECDHE-RSA-CHACHA20-POLY1305 ECDHE-RSA-AES128-GCM-SHA256 ECDHE-ECDSA-AES128-GCM-SHA256 Min TLS Version: VersionTLS110 码力 | 256 页 | 2.78 MB | 1 年前3 OpenShift Container Platform 4.6 网络... spec: tlsSecurityProfile: type: Custom 1 custom: 2 ciphers: 3 - ECDHE-ECDSA-CHACHA20-POLY1305 - ECDHE-RSA-CHACHA20-POLY1305 - ECDHE-RSA-AES128-GCM-SHA256 OpenShift Controller。 在这个配置中,Ingress Controller 部署使用容器网络。创 创建了一个 建了一个 NodePortService 来发布部署。特定 - ECDHE-ECDSA-AES128-GCM-SHA256 minTLSVersion: VersionTLS11 ... $ oc describe IngressController default Profile: Custom: Ciphers: ECDHE-ECDSA-CHACHA20-POLY1305 ECDHE-RSA-CHACHA20-POLY1305 ECDHE-RSA-AES128-GCM-SHA256 ECDHE-ECDSA-AES128-GCM-SHA256 Min TLS Version: VersionTLS110 码力 | 256 页 | 2.78 MB | 1 年前3
 OpenShift Container Platform 4.4 构建(build)密 密钥身份 身份验证创建 建 secret 基于 SSH 密钥的身份验证需要 SSH 私钥。 存储库密钥通常位于 $HOME/.ssh/ 目录中,但默认名称为 id_dsa.pub、id_ecdsa.pub、id_ed25519.pub 或 id_rsa.pub。 第 第 3 章 章 创 创建 建构 构建 建输 输入 入 15 1 流程 流程 1. 生成 SSH 密钥凭证: $ ssh-keygen 密钥会导致 OpenShift Container Platform 无法进行构 建。提示输入密语(passphrase)时,请将其留空。 创建两个文件:公钥和对应的私钥(id_dsa、id_ecdsa、id_ed25519 或 id_rsa 之一)。这两项 就位后,请查阅源代码控制管理 (SCM) 系统的手册来了解如何上传公钥。私钥用于访问您的私有 存储库。 2. 在使用 SSH 密钥访问私有存储库之前,先创建0 码力 | 101 页 | 1.12 MB | 1 年前3 OpenShift Container Platform 4.4 构建(build)密 密钥身份 身份验证创建 建 secret 基于 SSH 密钥的身份验证需要 SSH 私钥。 存储库密钥通常位于 $HOME/.ssh/ 目录中,但默认名称为 id_dsa.pub、id_ecdsa.pub、id_ed25519.pub 或 id_rsa.pub。 第 第 3 章 章 创 创建 建构 构建 建输 输入 入 15 1 流程 流程 1. 生成 SSH 密钥凭证: $ ssh-keygen 密钥会导致 OpenShift Container Platform 无法进行构 建。提示输入密语(passphrase)时,请将其留空。 创建两个文件:公钥和对应的私钥(id_dsa、id_ecdsa、id_ed25519 或 id_rsa 之一)。这两项 就位后,请查阅源代码控制管理 (SCM) 系统的手册来了解如何上传公钥。私钥用于访问您的私有 存储库。 2. 在使用 SSH 密钥访问私有存储库之前,先创建0 码力 | 101 页 | 1.12 MB | 1 年前3
共 15 条
- 1
- 2













