OpenShift Container Platform 4.7 安装IAM 用户 4.2.5. IAM 角色所需的 AWS 权限 4.2.6. 支持的 AWS 区域 4.2.7. 后续步骤 4.3. 为 AWS 手动创建 IAM 4.3.1. 在 kube-system 项目中存储管理员级别的 secret 的替代方案 4.3.2. 手动创建 IAM 4.3.3. 使用手动维护的凭证升级集群 4.3.4. Mint 模式 4.3.5. 带有删除或轮转管理员级凭证的 6. 支持的 Azure 区域 支持的 Azure 公共区域 支持的 Azure 政府区域 5.1.7. 后续步骤 5.2. 为 AZURE 手动创建 IAM 5.2.1. 在 kube-system 项目中存储管理员级别的 secret 的替代方案 5.2.2. 手动创建 IAM 5.2.3. 使用手动维护的凭证升级集群 5.2.4. Mint 模式 5.2.5. 后续步骤 5.3. 在 中创建服务帐户 6.1.5.1. 所需的 GCP 权限 6.1.6. 支持的 GCP 区域 6.1.7. 后续步骤 6.2. 为 GCP 手动创建 IAM 6.2.1. 在 kube-system 项目中存储管理员级别的 secret 的替代方案 6.2.2. 手动创建 IAM 6.2.3. 使用手动维护的凭证升级集群 6.2.4. Mint 模式 6.2.5. 带有删除或轮转管理员级凭证的0 码力 | 2276 页 | 23.68 MB | 1 年前3
OpenShift Container Platform 4.8 安装户。如需有关配置帐户、帐户限值、帐户权限、IAM 用户设置和支持的 AWS 区域的详情,请参阅配置 AWS 帐户。 如果环境中无法访问云身份和访问管理(IAM)API,或者不想将管理员级别的凭证 secret 存储在 kube- system 命名空间中,请参阅为 AWS 手动创建 IAM 了解其他选项,包括配置 Cloud Credential Operator(CCO)以使用 Amazon Web Services 安全令牌服务(AWS Operator(CCO)设置为手动模式的步骤,请参阅手动为 AWS 创建 IAM。在无法使用云身份和访问管理(IAM)API 的环境里,或不希望将管理员级别的 凭证 secret 保存在集群 kube-system 项目中时,可以使用这个模式。 4.2.5. IAM 策略和 AWS 身份验证 默认情况下,安装程序会为 bootstrap、control plane 和计算实例创建实例配置集,其具有集群操作所需 的环境中,或者管理员更不希望将管理员级别的凭证 secret 存 储在集群 kube-system 命名空间中时,可以在安装前将 Cloud Credential Operator(CCO)放入手动模 式。 第 第 4 章 章 在 在 AWS 上安装 上安装 49 4.3.1. 在 kube-system 项目中存储管理员级别的 secret 的替代方案 Cloud Credential Operator(CCO)0 码力 | 2586 页 | 27.37 MB | 1 年前3
OpenShift Container Platform 4.10 安装如果使用防火墙,将其配置为允许集群需要访问的站点。 您已创建了所需的 Alibaba 云资源。 如果环境中无法访问云资源访问(RAM)API,或者不想将管理员级别的凭证 secret 存储在 kube- system 命名空间中,您可以手动创建和维护资源访问管理(RAM)凭证。 4.3.2. OpenShift Container Platform 互联网访问 在 OpenShift Container\ 1 --log-level=info 2 ... INFO Install complete! INFO To access the cluster as the system:admin user when using 'oc', run 'export KUBECONFIG=/home/myuser/install_dir/auth/kubeconfig' INFO Telemetry 自动维护,也可以使用 OpenShift Cluster Manager 手动维护,使用订阅监控来跟踪帐户或多集群级别的 OpenShift Container Platform 订 阅。 system:admin $ cat /auth/kubeadmin-password $ oc get routes -n openshift-console 0 码力 | 3142 页 | 33.42 MB | 1 年前3
OpenShift Container Platform 4.14 安装如果使用防火墙,将其配置为允许集群需要访问的站点。 您已创建了所需的 Alibaba 云资源。 如果环境中无法访问云资源访问(RAM)API,或者不想将管理员级别的凭证 secret 存储在 kube- system 命名空间中,您可以手动创建和维护资源访问管理(RAM)凭证。 5.3.2. OpenShift Container Platform 互联网访问 在 OpenShift Container\ 1 --log-level=info 2 ... INFO Install complete! INFO To access the cluster as the system:admin user when using 'oc', run 'export KUBECONFIG=/home/myuser/install_dir/auth/kubeconfig' INFO Telemetry 自动维护,也可以使用 OpenShift Cluster Manager 手动维护,使用订阅监控来跟踪帐户或多集群级别的 OpenShift Container Platform 订 阅。 system:admin $ cat /auth/kubeadmin-password $ oc get routes -n openshift-console 0 码力 | 3881 页 | 39.03 MB | 1 年前3
OpenShift Container Platform 4.13 安装如果使用防火墙,将其配置为允许集群需要访问的站点。 您已创建了所需的 Alibaba 云资源。 如果环境中无法访问云资源访问(RAM)API,或者不想将管理员级别的凭证 secret 存储在 kube- system 命名空间中,您可以手动创建和维护资源访问管理(RAM)凭证。 5.3.2. OpenShift Container Platform 互联网访问 在 OpenShift Container\ 1 --log-level=info 2 ... INFO Install complete! INFO To access the cluster as the system:admin user when using 'oc', run 'export KUBECONFIG=/home/myuser/install_dir/auth/kubeconfig' INFO 浏览器中导航到上一命令输出中包括的路由,以 kubeadmin 用户身份登录。 5.3.12. OpenShift Container Platform 的 Telemetry 访问 $ oc whoami system:admin $ cat /auth/kubeadmin-password $ oc get routes -n openshift-console 0 码力 | 4634 页 | 43.96 MB | 1 年前3
OpenShift Container Platform 4.4 构建(build)dmFsdWUtMQ0K 1 password: dmFsdWUtMQ0KDQo= 2 stringData: hostname: myapp.mydomain.com 3 secret.properties: |- 4 property1=valueA property2=valueB apiVersion: v1 kind: Pod metadata: name: OpenShift Container Platform 4.4 构 构建( 建(build) ) 66 1 2 这将定义绑定到位于 <system-registry>//ruby-20-centos7 的容器镜像存储库的 镜像流。<system-registry> 定义为 OpenShift Container Platform 中运行的名为 docker- registry builds/docker system:build-strategy-docker Source-to-Image builds/source system:build-strategy-source Custom builds/custom system:build-strategy-custom JenkinsPipeline builds/jenkinspipeline system:build-strategy- 0 码力 | 101 页 | 1.12 MB | 1 年前3
OpenShift Container Platform 4.8
Web 控制台namespace: httpbin spec: subjects: - user: "cluster.local/ns/istio-system/sa/istio-ingressgateway-service-account" properties: request.headers[]: "value" apiVersion: "rbac.istio.io/v1alpha1" namespace: httpbin spec: subjects: - user: "cluster.local/ns/istio-system/sa/istio-ingressgateway-service-account" properties: request.regex.headers[ ]: " " 第 第 2 namespace: httpbin spec: subjects: - user: "cluster.local/ns/istio-system/sa/istio-ingressgateway-service-account" properties: request.headers[ ]: "value" apiVersion: "rbac.istio.io/v1alpha1" 0 码力 | 87 页 | 1.58 MB | 1 年前3
OpenShift Container Platform 4.14 Operatora non-empty string package?: string & !="" // properties is optional, but if it's defined, it must be a list of 0 or more properties properties?: [... #Property] } #Property: { // type is required schema: "olm.bundle" package: string & !="" name: string & !="" image: string & !="" properties: [...#Property] relatedImages?: [...#RelatedImage] } #Property: { // type is required type: securityContextConfig:8 nodeSelector: 9 custom_label: 0 码力 | 423 页 | 4.26 MB | 1 年前3
OpenShift Container Platform 4.8 Service Mesh控制台中,点击 Operators → Installed Operators。 2. 从 Project 菜单中选择安装 Service Mesh control plane 的项目,如 istio-system。 3. 点 Red Hat OpenShift Service Mesh Operator。在 Istio Service Mesh Control Plane 栏中,点 ServiceMeshControlPlane https://myurl/get 视为与 https://myurl/GeT 一样。在这些情况下,您可以使用如下所示的 EnvoyFilter。此过滤器将更改 用于比较的路径以及应用程序显示的路径。在本例中,istio-system 是 Service Mesh control plane 项目 的名称。 将 EnvoyFilter 保存到文件中并运行以下命令: spec: techPreview: global: istio.io/v1alpha3 kind: EnvoyFilter metadata: name: ingress-case-insensitive namespace: istio-system spec: configPatches: - applyTo: HTTP_FILTER 第 第 1 章 章 SERVICE MESH 2.X 17 1.2.2.24. Red Hat0 码力 | 344 页 | 3.04 MB | 1 年前3
OpenShift Container Platform 4.9 节点节点没有;您可以通过将 worker 节点配置为不可调度,并将 control plane 节点配 置为可以调度。 使用 system-reserved 设置为节点分配资源。您可以允许 OpenShift Container Platform 自动决 定节点的最佳 system-reserved CPU 和内存资源,也可以手动决定并为节点设置最佳资源。 根据节点上的处理器内核数、硬限制或两者,配置可在节点上运行的 流程 流程 使 pod 成为关键 pod: 1. 创建 Pod spec 或编辑现有的 pod,使其包含 system-cluster-critical 优先级类: 绝不可从节点驱除的 pod 的默认优先级类。 此外,对于对集群而言很重要但可在必要时移除的 pod,可以指定 system-node-critical。 2. 创建 pod: 2.4. 使用 POD 横向自动扩展自动扩展 POD -nspec: template: metadata: name: critical-pod priorityClassName: system-cluster-critical 1 $ oc create -f .yaml OpenShift Container Platform 4.9 节 节点 点 22 0 码力 | 374 页 | 3.80 MB | 1 年前3
共 57 条
- 1
- 2
- 3
- 4
- 5
- 6













