 OpenShift Container Platform 4.6 分布式追踪config: | exporters: jaeger: endpoint: jaeger-production-collector-headless.tracing-system.svc:14250 ca_file: "/var/run/secrets/kubernetes.io/serviceaccount/service-ca.crt" spec: config: | exporters: jaeger: endpoint: jaeger-production-collector-headless.tracing-system.svc:14250 tls: ca_file: "/var/run/secrets/kubernetes.io/serviceaccount/service-ca sidecar 代理和 Jaeger Collector 之间的 TLS 通信。 {"level":"warn","ts":1642438880.918793,"caller":"channelz/logging.go:62","msg":"[core]grpc: Server.Serve failed to create ServerTransport: connection error: desc0 码力 | 59 页 | 572.03 KB | 1 年前3 OpenShift Container Platform 4.6 分布式追踪config: | exporters: jaeger: endpoint: jaeger-production-collector-headless.tracing-system.svc:14250 ca_file: "/var/run/secrets/kubernetes.io/serviceaccount/service-ca.crt" spec: config: | exporters: jaeger: endpoint: jaeger-production-collector-headless.tracing-system.svc:14250 tls: ca_file: "/var/run/secrets/kubernetes.io/serviceaccount/service-ca sidecar 代理和 Jaeger Collector 之间的 TLS 通信。 {"level":"warn","ts":1642438880.918793,"caller":"channelz/logging.go:62","msg":"[core]grpc: Server.Serve failed to create ServerTransport: connection error: desc0 码力 | 59 页 | 572.03 KB | 1 年前3
 OpenShift Container Platform 4.14 分布式追踪config: | exporters: jaeger: endpoint: jaeger-production-collector-headless.tracing-system.svc:14250 ca_file: "/var/run/secrets/kubernetes.io/serviceaccount/service-ca.crt" 第 第 1 config: | exporters: jaeger: endpoint: jaeger-production-collector-headless.tracing-system.svc:14250 tls: ca_file: "/var/run/secrets/kubernetes.io/serviceaccount/service-ca Operators 的 Community 版本。不支持社区 Operator。 注意 注意 如果您已经安装了 OpenShift Elasticsearch Operator 作为 OpenShift Logging 的一部分, 则不需要再次安装 OpenShift Elasticsearch Operator。Red Hat OpenShift distributed tracing Platform (Jaeger)0 码力 | 100 页 | 928.24 KB | 1 年前3 OpenShift Container Platform 4.14 分布式追踪config: | exporters: jaeger: endpoint: jaeger-production-collector-headless.tracing-system.svc:14250 ca_file: "/var/run/secrets/kubernetes.io/serviceaccount/service-ca.crt" 第 第 1 config: | exporters: jaeger: endpoint: jaeger-production-collector-headless.tracing-system.svc:14250 tls: ca_file: "/var/run/secrets/kubernetes.io/serviceaccount/service-ca Operators 的 Community 版本。不支持社区 Operator。 注意 注意 如果您已经安装了 OpenShift Elasticsearch Operator 作为 OpenShift Logging 的一部分, 则不需要再次安装 OpenShift Elasticsearch Operator。Red Hat OpenShift distributed tracing Platform (Jaeger)0 码力 | 100 页 | 928.24 KB | 1 年前3
 OpenShift Container Platform 4.13 网络描述 第 第 7 章 章 OPENSHIFT CONTAINER PLATFORM 中的 中的 INGRESS OPERATOR 37 IngressControllerLoggi ng logging 定义了有关在哪里记录什么内容的参数。如果此字段为空,则会启用运 行日志,但禁用访问日志。 access 描述了客户端请求的日志记录方式。如果此字段为空,则禁用 访问日志。 destination Syslog 日志记录基础架构时,容器日志记录可用于在低流量集群中启用访问日志,或者在诊断 Ingress Controller 时进行简短使用。 对于访问日志可能会超过 OpenShift Logging 堆栈容量的高流量集群,或需要任何日志记录解决方案与现 有 Syslog 日志记录基础架构集成的环境,则需要 syslog。Syslog 用例可能会相互重叠。 先决条件 先决条件 以具有 cluster-admin 配置 Ingress 访问日志到 sidecar。 要配置 Ingress 访问日志记录,您必须使用 spec.logging.access.destination 指定一个目的地。 要将日志记录指定到 sidecar 容器,您必须指定 Container spec.logging.access.destination.type。以下示例是将日志记录到 Container 目的地的 Ingress0 码力 | 697 页 | 7.55 MB | 1 年前3 OpenShift Container Platform 4.13 网络描述 第 第 7 章 章 OPENSHIFT CONTAINER PLATFORM 中的 中的 INGRESS OPERATOR 37 IngressControllerLoggi ng logging 定义了有关在哪里记录什么内容的参数。如果此字段为空,则会启用运 行日志,但禁用访问日志。 access 描述了客户端请求的日志记录方式。如果此字段为空,则禁用 访问日志。 destination Syslog 日志记录基础架构时,容器日志记录可用于在低流量集群中启用访问日志,或者在诊断 Ingress Controller 时进行简短使用。 对于访问日志可能会超过 OpenShift Logging 堆栈容量的高流量集群,或需要任何日志记录解决方案与现 有 Syslog 日志记录基础架构集成的环境,则需要 syslog。Syslog 用例可能会相互重叠。 先决条件 先决条件 以具有 cluster-admin 配置 Ingress 访问日志到 sidecar。 要配置 Ingress 访问日志记录,您必须使用 spec.logging.access.destination 指定一个目的地。 要将日志记录指定到 sidecar 容器,您必须指定 Container spec.logging.access.destination.type。以下示例是将日志记录到 Container 目的地的 Ingress0 码力 | 697 页 | 7.55 MB | 1 年前3
 OpenShift Container Platform 4.8 Service Mesh控制台中,点击 Operators → Installed Operators。 2. 从 Project 菜单中选择安装 Service Mesh control plane 的项目,如 istio-system。 3. 点 Red Hat OpenShift Service Mesh Operator。在 Istio Service Mesh Control Plane 栏中,点 ServiceMeshControlPlane https://myurl/get 视为与 https://myurl/GeT 一样。在这些情况下,您可以使用如下所示的 EnvoyFilter。此过滤器将更改 用于比较的路径以及应用程序显示的路径。在本例中,istio-system 是 Service Mesh control plane 项目 的名称。 将 EnvoyFilter 保存到文件中并运行以下命令: spec: techPreview: global: istio.io/v1alpha3 kind: EnvoyFilter metadata: name: ingress-case-insensitive namespace: istio-system spec: configPatches: - applyTo: HTTP_FILTER 第 第 1 章 章 SERVICE MESH 2.X 17 1.2.2.24. Red Hat0 码力 | 344 页 | 3.04 MB | 1 年前3 OpenShift Container Platform 4.8 Service Mesh控制台中,点击 Operators → Installed Operators。 2. 从 Project 菜单中选择安装 Service Mesh control plane 的项目,如 istio-system。 3. 点 Red Hat OpenShift Service Mesh Operator。在 Istio Service Mesh Control Plane 栏中,点 ServiceMeshControlPlane https://myurl/get 视为与 https://myurl/GeT 一样。在这些情况下,您可以使用如下所示的 EnvoyFilter。此过滤器将更改 用于比较的路径以及应用程序显示的路径。在本例中,istio-system 是 Service Mesh control plane 项目 的名称。 将 EnvoyFilter 保存到文件中并运行以下命令: spec: techPreview: global: istio.io/v1alpha3 kind: EnvoyFilter metadata: name: ingress-case-insensitive namespace: istio-system spec: configPatches: - applyTo: HTTP_FILTER 第 第 1 章 章 SERVICE MESH 2.X 17 1.2.2.24. Red Hat0 码力 | 344 页 | 3.04 MB | 1 年前3
 OpenShift Container Platform 4.9 网络描述 第 第 6 章 章 OPENSHIFT CONTAINER PLATFORM 中的 中的 INGRESS OPERATOR 27 IngressControllerLoggi ng logging 定义了有关在哪里记录什么内容的参数。如果此字段为空,则会启用运 行日志,但禁用访问日志。 access 描述了客户端请求的日志记录方式。如果此字段为空,则禁用 访问日志。 destination Syslog 日志记录基础架构时,容器日志记录可用于在低流量集群中启用访问日志,或者在诊断 Ingress Controller 时进行简短使用。 对于访问日志可能会超过 OpenShift Logging 堆栈容量的高流量集群,或需要任何日志记录解决方案与现 有 Syslog 日志记录基础架构集成的环境,则需要 syslog。Syslog 用例可能会相互重叠。 先决条件 先决条件 以具有 cluster-admin 配置 Ingress 访问日志到 sidecar。 要配置 Ingress 访问日志记录,您必须使用 spec.logging.access.destination 指定一个目的地。 要将日志记录指定到 sidecar 容器,您必须指定 Container spec.logging.access.destination.type。以下示例是将日志记录到 Container 目的地的 Ingress0 码力 | 388 页 | 4.04 MB | 1 年前3 OpenShift Container Platform 4.9 网络描述 第 第 6 章 章 OPENSHIFT CONTAINER PLATFORM 中的 中的 INGRESS OPERATOR 27 IngressControllerLoggi ng logging 定义了有关在哪里记录什么内容的参数。如果此字段为空,则会启用运 行日志,但禁用访问日志。 access 描述了客户端请求的日志记录方式。如果此字段为空,则禁用 访问日志。 destination Syslog 日志记录基础架构时,容器日志记录可用于在低流量集群中启用访问日志,或者在诊断 Ingress Controller 时进行简短使用。 对于访问日志可能会超过 OpenShift Logging 堆栈容量的高流量集群,或需要任何日志记录解决方案与现 有 Syslog 日志记录基础架构集成的环境,则需要 syslog。Syslog 用例可能会相互重叠。 先决条件 先决条件 以具有 cluster-admin 配置 Ingress 访问日志到 sidecar。 要配置 Ingress 访问日志记录,您必须使用 spec.logging.access.destination 指定一个目的地。 要将日志记录指定到 sidecar 容器,您必须指定 Container spec.logging.access.destination.type。以下示例是将日志记录到 Container 目的地的 Ingress0 码力 | 388 页 | 4.04 MB | 1 年前3
 OpenShift Container Platform 4.10 可伸缩性和性能0 systemd: units: - contents: | [Unit] Description=Make File System on /dev/sdb DefaultDependencies=no BindsTo=dev-sdb.device After=dev-sdb 36fd3724-294d-11e9-a524-12ffeee2931b spec: httpSecret: d9a012ccd117b1e6616ceccb2c3bb66a5fed1b5e481623 logging: 2 managementState: Managed proxy: {} replicas: 1 requests: read: {} write: {} 为Guaranteed 的 pod 分配的内核中运行: 输 输出示例 出示例 # ├─init.scope │ └─1 /usr/lib/systemd/systemd --switched-root --system --deserialize 17 └─kubepods.slice ├─kubepods-pod69c01f8e_6b74_11e9_ac0f_0a2b62178a22.slice │0 码力 | 315 页 | 3.19 MB | 1 年前3 OpenShift Container Platform 4.10 可伸缩性和性能0 systemd: units: - contents: | [Unit] Description=Make File System on /dev/sdb DefaultDependencies=no BindsTo=dev-sdb.device After=dev-sdb 36fd3724-294d-11e9-a524-12ffeee2931b spec: httpSecret: d9a012ccd117b1e6616ceccb2c3bb66a5fed1b5e481623 logging: 2 managementState: Managed proxy: {} replicas: 1 requests: read: {} write: {} 为Guaranteed 的 pod 分配的内核中运行: 输 输出示例 出示例 # ├─init.scope │ └─1 /usr/lib/systemd/systemd --switched-root --system --deserialize 17 └─kubepods.slice ├─kubepods-pod69c01f8e_6b74_11e9_ac0f_0a2b62178a22.slice │0 码力 | 315 页 | 3.19 MB | 1 年前3
 OpenShift Container Platform 4.8 日志记录OpenShift Container Platform 4.8 日志记录 OpenShift Logging 安装、使用和发行注记 Last Updated: 2023-06-12 OpenShift Container Platform 4.8 日志记录 OpenShift Logging 安装、使用和发行注记 法律通告 法律通告 Copyright © 2023 Red Hat, trademarks are the property of their respective owners. 摘要 摘要 本文档提供有关安装、配置和使用 OpenShift Logging 的说明,该 Logging 将汇总多个 OpenShift Container Platform 服务的日志。 . . . . . . . . . . . . . . . . . . . . . . . 第 1 章 章 LOGGING 发 发行注 行注记 记 1.1. 日志记录 5.4.9 1.2. LOGGING 5.4.8 1.3. LOGGING 5.4.6 1.4. LOGGING 5.4.5 1.5. LOGGING 5.4.4 1.6. LOGGING 5.4.3 1.7. LOGGING 5.4.2 1.8. LOGGING 5.4.1 1.9. LOGGING 5.4 1.100 码力 | 223 页 | 2.28 MB | 1 年前3 OpenShift Container Platform 4.8 日志记录OpenShift Container Platform 4.8 日志记录 OpenShift Logging 安装、使用和发行注记 Last Updated: 2023-06-12 OpenShift Container Platform 4.8 日志记录 OpenShift Logging 安装、使用和发行注记 法律通告 法律通告 Copyright © 2023 Red Hat, trademarks are the property of their respective owners. 摘要 摘要 本文档提供有关安装、配置和使用 OpenShift Logging 的说明,该 Logging 将汇总多个 OpenShift Container Platform 服务的日志。 . . . . . . . . . . . . . . . . . . . . . . . 第 1 章 章 LOGGING 发 发行注 行注记 记 1.1. 日志记录 5.4.9 1.2. LOGGING 5.4.8 1.3. LOGGING 5.4.6 1.4. LOGGING 5.4.5 1.5. LOGGING 5.4.4 1.6. LOGGING 5.4.3 1.7. LOGGING 5.4.2 1.8. LOGGING 5.4.1 1.9. LOGGING 5.4 1.100 码力 | 223 页 | 2.28 MB | 1 年前3
 OpenShift Container Platform 4.14 机器管理默认服务帐户。如果 没有使用专用服务帐户,则必须授予默认服务帐户权限来访问密钥。Compute Engine 默认 服务帐户名称遵循 service- OpenShift Container Platform 4.14 机器管理默认服务帐户。如果 没有使用专用服务帐户,则必须授予默认服务帐户权限来访问密钥。Compute Engine 默认 服务帐户名称遵循 service-- @compute- system.iam.gserviceaccount.com 模式。 流程 流程 1. 要允许特定服务帐户使用 KMS 密钥,并为服务帐户授予正确的 IAM 角色,请使用您的 KMS 密钥 名称、密钥环名称和位置运行以下命令: \ --location - \ --member "serviceAccount:service- - @compute- system.iam.gserviceaccount.com” \ --role roles/cloudkms.cryptoKeyEncrypterDecrypter apiVersion: machine 成的容器镜像 registry 以及集群指标和监控的组件。这些基础架构机器不会被计算为运行环境所需的订阅总数。 在生产部署中,建议您至少部署三个机器集来容纳基础架构组件。OpenShift Logging 和 Red Hat OpenShift Service Mesh 部署 Elasticsearch,这需要三个实例安装到不同的节点上。这些节点都可以部署 到不同的可用区以实现高可用性。此配置需 0 码力 | 277 页 | 4.37 MB | 1 年前3
 OpenShift Container Platform 4.6 发行注记iSCSI、FC 或者带有 DASD/FCP 的 LSO)来置备持久性非共享存储。 以下功能仅适用于 IBM Z 上的 OpenShift Container Platform 4.6: IBM System Z /LinuxONE 为附加的 ECKD 存储的虚拟机启用了 HyperPAV 支持的功能 支持的功能 在这个版本中,IBM Z 和 LinuxONE 支持以下功能: 使用 iSCSI 的持久性存储 Cluster-Logging-Operator Cluster-NFD-Operator Elastic Search-Operator Local Storage Operator 在裸机环境中的用户置备的基础架构部署场景 OpenShift 集群监控 Node Tuning Operator OpenShift Jenkins OpenShift Logging OpenShift 2.9.3. 已 已删 删除 除 AWS EFS(技 (技术预览 术预览)功能的外部置 )功能的外部置备 备程序 程序 Amazon Web Services(AWS)Elastic File System(EFS)技术预览功能已被删除,且不再被支持。 1.2.10. 容器镜像仓库(Registry) 1.2.10.1. 镜 镜像修剪器容 像修剪器容许 许无效的 无效的镜 镜像 像 镜像修剪程序现在默认容忍0 码力 | 91 页 | 1.15 MB | 1 年前3 OpenShift Container Platform 4.6 发行注记iSCSI、FC 或者带有 DASD/FCP 的 LSO)来置备持久性非共享存储。 以下功能仅适用于 IBM Z 上的 OpenShift Container Platform 4.6: IBM System Z /LinuxONE 为附加的 ECKD 存储的虚拟机启用了 HyperPAV 支持的功能 支持的功能 在这个版本中,IBM Z 和 LinuxONE 支持以下功能: 使用 iSCSI 的持久性存储 Cluster-Logging-Operator Cluster-NFD-Operator Elastic Search-Operator Local Storage Operator 在裸机环境中的用户置备的基础架构部署场景 OpenShift 集群监控 Node Tuning Operator OpenShift Jenkins OpenShift Logging OpenShift 2.9.3. 已 已删 删除 除 AWS EFS(技 (技术预览 术预览)功能的外部置 )功能的外部置备 备程序 程序 Amazon Web Services(AWS)Elastic File System(EFS)技术预览功能已被删除,且不再被支持。 1.2.10. 容器镜像仓库(Registry) 1.2.10.1. 镜 镜像修剪器容 像修剪器容许 许无效的 无效的镜 镜像 像 镜像修剪程序现在默认容忍0 码力 | 91 页 | 1.15 MB | 1 年前3
 OpenShift Container Platform 4.14 OperatorsecurityContextConfig: OpenShift Container Platform 4.14 OperatorsecurityContextConfig:- 8 nodeSelector: 9 custom_label: 0 码力 | 423 页 | 4.26 MB | 1 年前3
共 64 条
- 1
- 2
- 3
- 4
- 5
- 6
- 7













