OpenShift Container Platform 4.8 CLI 工具running oc new-projectWelcome! See 'oc help' to get started. $ oc new-project my-project OpenShift Container Platform 4.8 CLI 工具 工具 10 2.1.4.2. 创 创建一个新的 建一个新的应 应用程序 用程序 使用oc new-app命令创建新应用程序。 查看 看 pod 日志 日志 使用oc logs命令查看特定 pod 的日志。 输 输出示例 出示例 2.1.4.5. 查 查看当前 看当前项 项目 目 Now using project "my-project" on server "https://openshift.example.com:6443". $ oc new-app https://github.com/sclorg/cakephp-ex 的常规 规帮助信息 帮助信息 输 输出示例 出示例 $ oc project Using project "my-project" on server "https://openshift.example.com:6443". $ oc status In project my-project on server https://openshift.example.com:6443 svc/cakephp-ex 0 码力 | 152 页 | 1.24 MB | 1 年前3
OpenShift Container Platform 4.10 CLI 工具running oc new-projectWelcome! See 'oc help' to get started. $ oc new-project my-project OpenShift Container Platform 4.10 CLI 工具 工具 10 2.1.4.2. 创 创建一个新的 建一个新的应 应用程序 用程序 使用oc new-app命令创建新应用程序。 查看 看 pod 日志 日志 使用oc logs命令查看特定 pod 的日志。 输 输出示例 出示例 2.1.4.5. 查 查看当前 看当前项 项目 目 Now using project "my-project" on server "https://openshift.example.com:6443". $ oc new-app https://github.com/sclorg/cakephp-ex 的常规 规帮助信息 帮助信息 输 输出示例 出示例 $ oc project Using project "my-project" on server "https://openshift.example.com:6443". $ oc status In project my-project on server https://openshift.example.com:6443 svc/cakephp-ex 0 码力 | 120 页 | 1.04 MB | 1 年前3
OpenShift Container Platform 4.13 CLI 工具create a new project, by running oc new-project$ oc new-project my-project Now using project "my-project" on server "https://openshift.example.com:6443". $ oc new-app https://github cakephp-ex-1 to 1 --> Success $ oc project Using project "my-project" on server "https://openshift.example.com:6443". $ oc status In project my-project on server https://openshift.example.com:6443 svc/cakephp-ex annotation 'description' and the value 'my frontend' # If the same annotation is set multiple times, only the last value will be applied oc annotate pods foo description='my frontend' # Update a pod identified 0 码力 | 128 页 | 1.11 MB | 1 年前3
OpenShift Container Platform 4.14 OperatorapiVersion: core.rukpak.io/v1alpha1 kind: Bundle metadata: name: my-bundle spec: source: type: image image: ref: my-bundle@sha256:xyz123 provisionerClassName: core-rukpak-io-plain └── deployment.yaml apiVersion: core.rukpak.io/v1alpha1 kind: BundleDeployment metadata: name: my-bundle-deployment spec: provisionerClassName: core-rukpak-io-plain template: metadata: 的所有稳定版本,按由旧到新的顺序排列。 Operator 可以有几个频道,与特定频道绑定的订阅只会在该频道中查找更新。 app: my-bundle spec: source: type: image image: ref: my-bundle@sha256:xyz123 provisionerClassName: core-rukpak-io-plain0 码力 | 423 页 | 4.26 MB | 1 年前3
OpenShift Container Platform 4.14 存储apiVersion: v1 kind: Pod metadata: name: frontend spec: containers: - name: app image: images.my-company.example/app:v4 resources: requests: ephemeral-storage: "2Gi" 1 limits: volumeMounts: - name: ephemeral mountPath: "/tmp" - name: log-aggregator image: images.my-company.example/log-aggregator:v6 resources: requests: ephemeral-storage: "2Gi" 3 $ oc create -f lvms-sub.yaml apiVersion: lvm.topolvm.io/v1alpha1 kind: LVMCluster metadata: name: my-lvmcluster 第 第 4 章 章 配置持久性存 配置持久性存储 储 79 b. 创建 LVMCluster CR: 5. 要验证是否已安装 Operator,请输入以下命令: 输0 码力 | 215 页 | 2.56 MB | 1 年前3
OpenShift Container Platform 4.10 构建应用程序管理员已在集群范围内安装了 etcd Operator。 流程 流程 1. 针对此流程在 OpenShift Container Platform Web 控制台中新建一个项目。这个示例使用名为 my-etcd 的项目。 2. 导航至 Operators → Installed Operators 页面。由集群管理员安装到集群且可供使用的 Operator 将以集群服务版本(CSV)列表形式显示在此处。CSV 您可以通过指定镜像(镜像流或容器规格)和存储库(以 ~ 作为分隔符),来覆盖构建器用于特定源存储 库的镜像。请注意,如果进行这一操作,就不会执行构建策略检测和语言检测。 例如,使用 myproject/my-ruby 镜像流以及位于远程存储库中的源: 使用 openshift/ruby-20-centos7:latest 容器镜像流以及本地仓库中的源: 注意 注意 语言检测需要在本地安装 Git 中的镜像创建应用程序时,请指定完整容器镜像规格: $ oc new-app myproject/my-ruby~https://github.com/openshift/ruby-hello-world.git $ oc new-app openshift/ruby-20-centos7:latest~/home/user/code/my-ruby-app $ oc new-app mysql $ oc new-app0 码力 | 198 页 | 3.62 MB | 1 年前3
OpenShift Container Platform 4.12 专用硬件和驱动程序启用的自定义资源文件,其中包含以下文本: 此自定义资源指定在加载 veth 模块且集群中存在厂商代码 8086 的任何 PCI 设备时发生标记。 source: custom: - name: "my.custom.feature" matchOn: - loadedKMod: ["e1000e"] - pciId: class: ["0200"] kmm.sigs.x-k8s.io/v1beta1 kind: Module metadata: name: <my_kmod> spec: moduleLoader: container: modprobe: moduleName: <my_kmod> 1 dirName: /opt 2 firmwarePath: /firmware containerImage: some.registry/org/my-kmod:6.0.15-300.fc37.x86_64 - regexp: '^.+\fc37\.x86_64$' 6 containerImage: "some.other.registry/org/<my_kmod>:${KERNEL_FULL_VERSION}"0 码力 | 54 页 | 591.48 KB | 1 年前3
OpenShift Container Platform 4.9 构建应用程序管理员已在集群范围内安装了 etcd Operator。 流程 1. 针对此流程在 OpenShift Container Platform Web 控制台中新建一个项目。这个示例使用名为 my-etcd 的项目。 2. 导航至 Operators → Installed Operators 页面。由集群管理员安装到集群且可供使用的 Operator 将以集群服务版本(CSV)列表形式显示在此处。CSV 您可以通过指定镜像(镜像流或容器规格)和存储库(以 ~ 作为分隔符),来覆盖构建器用于特定源存储 库的镜像。请注意,如果进行这一操作,就不会执行构建策略检测和语言检测。 例如,使用 myproject/my-ruby 镜像流以及位于远程存储库中的源: 使用 openshift/ruby-20-centos7:latest 容器镜像流以及本地仓库中的源: 注意 注意 语言检测需要在本地安装 Git 中的镜像创建应用程序时,请指定完整容器镜像规格: $ oc new-app myproject/my-ruby~https://github.com/openshift/ruby-hello-world.git $ oc new-app openshift/ruby-20-centos7:latest~/home/user/code/my-ruby-app $ oc new-app mysql $ oc new-app0 码力 | 184 页 | 3.36 MB | 1 年前3
OpenShift Container Platform 4.13 CI/CDhttps://*.mycorp.com/* data: ... --- kind: Secret apiVersion: v1 metadata: name: override-for-my-dev-servers-https-only annotations: build.openshift.io/source-secret-match-uri-1: https://mydev1 data 映射中键关联的值必须采用 base64 编码。 apiVersion: v1 kind: Secret metadata: name: test-secret namespace: my-namespace type: Opaque 1 data: 2 username:3 password: stringData: 4 hostname: Opaque。这意味着,secret 不声明符合键名称或值的任何约 定。opaque secret 允许使用无结构 key:value 对,可以包含任意值。 注意 注意 您可以指定其他任意类型,如 example.com/my-secret-type。这些类型不在服务器端强 制执行,但代表 secret 的创建者意在符合该类型的键/值要求。 2.3.6.1.3. 更新 更新 secret 当修改 secret 的值时,已在被运行的 0 码力 | 129 页 | 1.37 MB | 1 年前3
OpenShift Container Platform 4.3 架构服务器容器镜像,并将其提供给集群。 2. 创建本地 CA 密钥和证书,并使用它们为 webhook 服务器的证书签名请求(CSR)签名。 3. 为 webhook 资源创建新项目: $ oc new-project my-webhook-namespace 1 请注意,webhook 服务器可能会需要一个特定的名称。 4. 在名为 rbac.yaml 的文件中为聚合的 API 服务定义 RBAC 规则: apiVersion: apiVersion: rbac.authorization.k8s.io/v1 1 kind: ClusterRoleBinding metadata: name: auth-delegator-my-webhook-namespace roleRef: kind: ClusterRole apiGroup: rbac.authorization.k8s.io name: namespace: my-webhook-namespace name: server - apiVersion: rbac.authorization.k8s.io/v1 2 kind: ClusterRole metadata: annotations: name: system:openshift:online:my-webhook-server0 码力 | 47 页 | 1.05 MB | 1 年前3
共 52 条
- 1
- 2
- 3
- 4
- 5
- 6













