OpenShift Container Platform 4.7 日志记录. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2.1.1. 关于 JSON OpenShift Container Platform Logging 2.1.2. 关于收集并存储 Kubernetes 事件 2.1.3. 关于更新 OpenShift Container 使用旧的 FLUENTD 方法转发日志 7.10. 使用旧的 SYSLOG 方法转发日志 第 第 8 章 章 启 启用 用 JSON 日志 日志记录 记录 8.1. 解析 JSON 日志 8.2. 为 ELASTICSEARCH 配置 JSON 日志数据 8.3. 将 JSON 日志转发到 ELASTICSEARCH 日志存储 第 第 9 章 章 收集并存 收集并存储 储 KUBERNETES 应用过去几小时的磁盘空间数据到线性模型来生成这些警告。(LOG-1100) JSON 日志现在可以作为 JSON 对象(而不是带引号的字符串)转发到红帽受管 Elasticsearch 集 第 第 1 章 章 RED HAT OPENSHIFT LOGGING 发 发行注 行注记 记 7 JSON 日志现在可以作为 JSON 对象(而不是带引号的字符串)转发到红帽受管 Elasticsearch0 码力 | 183 页 | 1.98 MB | 1 年前3
OpenShift Container Platform 4.8 日志记录转发应用程序日志 7.15. 收集 OVN 网络策略审计日志 7.16. 日志转发故障排除 第 第 8 章 章 启 启用 用 JSON 日志 日志记录 记录 8.1. 解析 JSON 日志 8.2. 为 ELASTICSEARCH 配置 JSON 日志数据 8.3. 将 JSON 日志转发到 ELASTICSEARCH 日志存储 第 第 9 章 章 收集并存 收集并存储 储 KUBERNETES 平台轮转日志文件,且不会读取日志消息。 在这个版本中,通过设置上游开发团队所推荐的配置参数修正。(LOG-2792) 在此次更新之前,当 ClusterLogForwarder 自定义资源定义了 JSON 解析时,每个 rollover 任 务都会创建空索引。在这个版本中,新的索引不为空。(LOG-2823) 在此次更新之前,如果您删除了 Kibana 自定义资源,OpenShift Container 改并将记录转发到错误的目的地。在这个 版本中,内部路由正确。(LOG-2946) 在此次更新之前,Operator 无法使用带引号的布尔值值解码索引设置 JSON 响应,并导致错误。 在这个版本中,Operator 可以正确解码这个 JSON 响应。(LOG-3009) 在此次更新之前,Elasticsearch 索引模板定义了带有错误类型的标签的字段。这会更新这些模板 以匹配日志收集器所转发的预期类型。(LOG-2972)0 码力 | 223 页 | 2.28 MB | 1 年前3
OpenShift Container Platform 4.13 CLI 工具出示例 这将从服务器中删除已保存的身份验证令牌,并将其从配置文件中删除。 $ oc create --help Create a resource by filename or stdin JSON and YAML formats are accepted. Usage: oc create -f FILENAME [flags] ... $ oc explain pods KIND: annotate pods foo description='my frontend' # Update a pod identified by type and name in "pod.json" OpenShift Container Platform 4.13 CLI 工具 工具 26 2.7.1.2. oc api-resources 在服务器上显示支持的 API 资源 用法示例 支持的 API 版本。 用法示例 用法示例 2.7.1.4. oc apply 通过文件名或 stdin 将配置应用到资源 用法示例 用法示例 oc annotate -f pod.json description='my frontend' # Update pod 'foo' with the annotation 'description' and the value 'my0 码力 | 128 页 | 1.11 MB | 1 年前3
OpenShift Container Platform 4.10 CLI 工具Create a new application ... $ oc create --help Create a resource by filename or stdin JSON and YAML formats are accepted. Usage: oc create -f FILENAME [flags] ... $ oc explain pods KIND: foo description='my frontend' # Update a pod identified by type and name in "pod.json" oc annotate -f pod.json description='my frontend' # Update pod 'foo' with the annotation 'description' and configuration in pod.json to a pod oc apply -f ./pod.json # Apply resources from a directory containing kustomization.yaml - e.g. dir/kustomization.yaml oc apply -k dir/ # Apply the JSON passed into stdin0 码力 | 120 页 | 1.04 MB | 1 年前3
OpenShift Container Platform 4.8 CLI 工具Create a new application ... $ oc create --help Create a resource by filename or stdin JSON and YAML formats are accepted. Usage: oc create -f FILENAME [flags] ... $ oc explain pods KIND: foo description='my frontend' # Update a pod identified by type and name in "pod.json" oc annotate -f pod.json description='my frontend' # Update pod 'foo' with the annotation 'description' and configuration in pod.json to a pod. oc apply -f ./pod.json # Apply resources from a directory containing kustomization.yaml - e.g. dir/kustomization.yaml. oc apply -k dir/ # Apply the JSON passed into0 码力 | 152 页 | 1.24 MB | 1 年前3
OpenShift Container Platform 4.13 CI/CDkubernetes.io/dockercfg。将 .dockercfg 文件用于所需的 Docker 凭证。 kubernetes.io/dockerconfigjson。将 .docker/config.json 文件用于所需的 Docker 凭证。 kubernetes.io/basic-auth。与基本身份验证搭配使用。 kubernetes.io/ssh-auth。搭配 SSH 密钥身份验证使用。 使用创建命令从 JSON 或 YAML 文件创建 secret 对象: 例如,您可以从本地的 .docker/config.json 文件创建一个 secret: 此命令将生成名为 dockerhub 的 secret JSON 规格并创建该对象。 YAML Opaque Secret 对 对象定 象定义 义 指定一个 opaque secret。 Docker 配置 配置 JSON 文件 文件对 $ oc create secret generic dockerhub \ --from-file=.dockerconfigjson=json> \ --type=kubernetes.io/dockerconfigjson apiVersion: v1 kind: Secret metadata: name: mysecret 0 码力 | 129 页 | 1.37 MB | 1 年前3
OpenShift Container Platform 4.14 镜像14 镜 镜像 像 8 注意 注意 为便于从需要凭证的其他 registry 中导入镜像流,集群管理员可在镜像导入所需的 openshift 命名空间中创建包含 Docker config.json 文件内容的额外 secret。 Cluster Samples Operator 配置是一个集群范围的资源,其部署包含在 openshift-cluster-samples- operator 流程 在安装主机上完成以下步骤: 1. 从 Red Hat OpenShift Cluster Manager 下载 registry.redhat.io pull secret。 2. 以 JSON 格式创建您的 pull secret 副本: C:\> path C:\> oc$ echo $PATH $ oc 第 第 3 章 章 使用 使用带 2 指定到存储 pull secret 的文件夹的路径,以及您创建的 JSON 文件的名称。 该文件类似于以下示例: 3. 为您的镜像 registry 生成 base64 编码的用户名和密码或令牌: 通过 和 指定 registry 的用户名和密码。 4. 编辑 JSON 文件并添加描述 registry 的部分: 对于 ,指定 0 码力 | 118 页 | 1.13 MB | 1 年前3
OpenShift Container Platform 4.4 构建(build)使用 oc start-build --env 明确提供(仅适用于手动触发的构建) 3.8. 将 DOCKER 凭证用于私有 REGISTRY 您可以为构建提供 .docker/config.json 文件,在文件中包含私有容器 registry 的有效凭证。这样,您可 以将输出镜像推送到私有容器镜像 registry 中,或从需要身份验证的私有容器镜像 registry 中拉取构建器 镜像。 Platform 容器镜像 registry,这不是必需的,因为 OpenShift Container Platform 会自动为您生成 secret。 默认情况下,.docker/config.json 文件位于您的主目录中,并具有如下格式: registry URL。 加密的密码。 用于登录的电子邮件地址。 您可以在此文件中定义多个容器镜像 registry 条目。或者,也可以通过运行 docker/config.json 文件 auths: https://index.docker.io/v1/: 1 auth: "YWRfbGzhcGU6R2labnRib21ifTE=" 2 email: "user@example.com" 3 第 第 3 章 章 创 创建 建构 构建 建输 输入 入 23 流程 流程 1. 从本地 .docker/config.json 文件创建0 码力 | 101 页 | 1.12 MB | 1 年前3
OpenShift Container Platform 4.7 镜像,包括快速启动模 板。 注意 注意 为便于从需要凭证的其他 registry 中导入镜像流,集群管理员可在镜像导入所需的 openshift 命名空间中创建包含 Docker config.json 文件内容的额外 secret。 Cluster Samples Operator 配置是一个集群范围的资源,其部署包含在 openshift-cluster-samples- operator registry.redhat.io 的 pull secret,并将它保存到 .json 文件中。 2. 为您的镜像 registry 生成 base64 编码的用户名和密码或令牌: 通过和 指定 registry 的用户名和密码。 3. 以 JSON 格式创建您的 pull secret 副本: C:\> oc $ / json> 1 OpenShift Container Platform 4.7 镜 镜像 像 18 1 1 2 指定到存储 pull secret 的文件夹的路径,以及您创建的 JSON 文件的名称。 4. 将文件保存为 ~/.docker/config.json 或 $XDG_RUNTIME_DIR/containers/auth.json。 该文件类似于以下示例: 0 码力 | 123 页 | 1.20 MB | 1 年前3
OpenShift Container Platform 4.7 更新集群='' $ PRODUCT_REPO='openshift-release-dev' $ LOCAL_SECRET_JSON=' ' $ RELEASE_NAME="ocp-release" $ ARCHITECTURE= $ RE Container Platform Web 控制台或 CLI 创建 OpenShift Update Service 应用程 $ oc adm release mirror -a ${LOCAL_SECRET_JSON} \ --from=quay.io/${PRODUCT_REPO}/${RELEASE_NAME}:${OCP_RELEASE}- ${ARCHITECTURE} \ -- mirror -a ${LOCAL_SECRET_JSON} --to- dir=${REMOVABLE_MEDIA_PATH}/mirror quay.io/${PRODUCT_REPO}/${RELEASE_NAME}:${OCP_RELEASE}- ${ARCHITECTURE} $ oc image mirror -a ${LOCAL_SECRET_JSON} --from- dir=${REMO 0 码力 | 62 页 | 716.72 KB | 1 年前3
共 55 条
- 1
- 2
- 3
- 4
- 5
- 6













