OpenShift Container Platform 4.13 认证和授权POD 安全准入同步 16.3. 关于 POD 安全准入警报 16.4. 其他资源 第 第 17 章 章 模 模拟 拟 SYSTEM:ADMIN 用 用户 户 17.1. API 模仿 17.2. 模拟 SYSTEM:ADMIN 用户 17.3. 模拟 SYSTEM:ADMIN 组 第 第 18 章 章 同步 同步 LDAP 组 组 18.1. 关于配置 LDAP 同步 75 82 CREDENTIAL OPERATOR 19.2. 使用 MINT 模式 19.3. 使用 PASSTHROUGH 模式 19.4. 使用手动模式 19.5. 在 AMAZON WEB SERVICES SECURITY TOKEN SERVICE 中使用手动模式 19.6. 在 GCP WORKLOAD IDENTITY 中使用手动模式 132 134 134 138 150 156 份验证的请求使用。例如:system:admin system:openshift-registry system:node:node1.example.com 服 服务帐户 务帐户 服务帐户是与项目关联的特殊系统用户;有些是首次创建项目时自动创建的,而项目管 理员则可为访问项目的内容创建更多的服务帐户。服务帐户通过 ServiceAccount 对象 表示。例如:system:serviceac0 码力 | 201 页 | 2.74 MB | 1 年前3
OpenShift Container Platform 4.8 Service Mesh控制台中,点击 Operators → Installed Operators。 2. 从 Project 菜单中选择安装 Service Mesh control plane 的项目,如 istio-system。 3. 点 Red Hat OpenShift Service Mesh Operator。在 Istio Service Mesh Control Plane 栏中,点 ServiceMeshControlPlane https://myurl/get 视为与 https://myurl/GeT 一样。在这些情况下,您可以使用如下所示的 EnvoyFilter。此过滤器将更改 用于比较的路径以及应用程序显示的路径。在本例中,istio-system 是 Service Mesh control plane 项目 的名称。 将 EnvoyFilter 保存到文件中并运行以下命令: spec: techPreview: global: istio.io/v1alpha3 kind: EnvoyFilter metadata: name: ingress-case-insensitive namespace: istio-system spec: configPatches: - applyTo: HTTP_FILTER 第 第 1 章 章 SERVICE MESH 2.X 17 1.2.2.24. Red Hat0 码力 | 344 页 | 3.04 MB | 1 年前3
OpenShift Container Platform 4.7 安装IAM 用户 4.2.5. IAM 角色所需的 AWS 权限 4.2.6. 支持的 AWS 区域 4.2.7. 后续步骤 4.3. 为 AWS 手动创建 IAM 4.3.1. 在 kube-system 项目中存储管理员级别的 secret 的替代方案 4.3.2. 手动创建 IAM 4.3.3. 使用手动维护的凭证升级集群 4.3.4. Mint 模式 4.3.5. 带有删除或轮转管理员级凭证的 6. 支持的 Azure 区域 支持的 Azure 公共区域 支持的 Azure 政府区域 5.1.7. 后续步骤 5.2. 为 AZURE 手动创建 IAM 5.2.1. 在 kube-system 项目中存储管理员级别的 secret 的替代方案 5.2.2. 手动创建 IAM 5.2.3. 使用手动维护的凭证升级集群 5.2.4. Mint 模式 5.2.5. 后续步骤 5.3. 在 中创建服务帐户 6.1.5.1. 所需的 GCP 权限 6.1.6. 支持的 GCP 区域 6.1.7. 后续步骤 6.2. 为 GCP 手动创建 IAM 6.2.1. 在 kube-system 项目中存储管理员级别的 secret 的替代方案 6.2.2. 手动创建 IAM 6.2.3. 使用手动维护的凭证升级集群 6.2.4. Mint 模式 6.2.5. 带有删除或轮转管理员级凭证的0 码力 | 2276 页 | 23.68 MB | 1 年前3
OpenShift Container Platform 4.8
Web 控制台name: httpbin-client-binding namespace: httpbin spec: subjects: - user: "cluster.local/ns/istio-system/sa/istio-ingressgateway-service-account" properties: request.headers[]: "value" name: httpbin-client-binding namespace: httpbin spec: subjects: - user: "cluster.local/ns/istio-system/sa/istio-ingressgateway-service-account" properties: request.regex.headers[ ]: " Services 等等)进行高 级验证。 配置 配置 – 使用向导创建、更新和删除 Istio 路由配置的可选功能,或者直接在 Kiali Console 的 YAML 编辑器中创建、更新和删除 Istio 0 码力 | 87 页 | 1.58 MB | 1 年前3
OpenShift Container Platform 4.14 机器管理Container Platform 4.14 机器管理 机器管理 2 目 目录 录 3 第 1 章 机器管理概述 您可以使用机器管理来灵活地处理底层基础架构,如 Amazon Web Services (AWS)、Microsoft Azure、 Google Cloud Platform (GCP)、Red Hat OpenStack Platform (RHOSP)和 VMware vSphere 当新的计算机器集可用时,DESIRED 和 CURRENT 的值会匹配。如果 compute 机器集不可 用,请等待几分钟,然后再次运行命令。 2.2. 在 AWS 上创建计算机器集 您可以在 Amazon Web Services (AWS)上的 OpenShift Container Platform 集群中创建不同的计算机器集 来满足特定目的。例如,您可以创建基础架构机器集和相关的机器,以便将支持型工作负载转移到新机器 。 要查看集群的平台类型,请运行以下命令: 2.2.1. AWS 上计算机器设置自定义资源的 YAML 示例 此 YAML 示例定义了一个在 us-east-1a Amazon Web Services (AWS) 区域中运行的计算机器集,并创建 通过 node-role.kubernetes.io/: "" 标记的节点。 在本例中, 是基础架构 0 码力 | 277 页 | 4.37 MB | 1 年前3
OpenShift Container Platform 4.8 安装CONTAINER PLATFORM 集群支持的平台 在 OpenShift Container Platform 4.8 中,您可以在以下平台上安装使用安装程序置备的基础架构集群: Amazon Web Services (AWS) Google Cloud Platform (GCP) Microsoft Azure Red Hat OpenStack Platform 版本 13 和 16 最新的 OpenShift Container Platform 集群吗? 如果要自己安装和管理 OpenShift Container Platform,您可以在以下平台上安装它: Amazon Web Services (AWS) Microsoft Azure Google Cloud Platform (GCP) Red Hat OpenStack Platform (RHOSP) Red Hat OpenShift Container Platform 4.8 安装 安装 30 在您在受限网络中置备的基础架构上安装集群,如 VMware vSphere、裸机或 Amazon Web Services。 3.10. 其他资源 有关使用 must-gather 的更多信息,请参阅收集有关特定功能的数据。 第 第 3 章 章 为 为断开 断开连 连接的安装 接的安装 MIRROR 镜 镜像0 码力 | 2586 页 | 27.37 MB | 1 年前3
OpenShift Container Platform 4.10 构建应用程序开始的项目。集群管理员可以使用 oc adm new-project 命令创建这些项目。 注意 注意 您无法将 SCC 分配给在以下某一默认命名空间中创建的 Pod: default、kube- system、kube-public、openshift-node、openshift-infra、openshift。您不能使用这些 命名空间用来运行 pod 或服务。 2.1.1. 使用 Web 控制台创建项目 Platform 不允许使用 web 控制台创建以 openshift- 开头的项 目。 注意 注意 您无法将 SCC 分配给在以下某一默认命名空间中创建的 Pod: default、kube- system、kube-public、openshift-node、openshift-infra、openshift。您不能使用这些 命名空间用来运行 pod 或服务。 流程 流程 1. 浏览至 Home 开头的项目。集群管理员可以使用 oc adm new-project 命令创建这些项目。 注意 注意 您无法将 SCC 分配给在以下某一默认命名空间中创建的 Pod: default、kube- system、kube-public、openshift-node、openshift-infra、openshift。您不能使用这些 命名空间用来运行 pod 或服务。 先决条件 先决条件 在 OpenShift0 码力 | 198 页 | 3.62 MB | 1 年前3
OpenShift Container Platform 4.10 安装PLATFORM 集群支持的平台 在 OpenShift Container Platform 4.10 中,您可以在以下平台上安装使用安装程序置备的基础架构集群: Amazon Web Services (AWS) Google Cloud Platform (GCP) Microsoft Azure Microsoft Azure Stack Hub Red Hat OpenStack OpenShift Container Platform,您可以在以下平台上安装它: Alibaba Cloud 64 位 x86 实例上的 Amazon Web Services (AWS) 64 位 ARM 实例上的 Amazon Web Services (AWS) Microsoft Azure Microsoft Azure Stack Hub Google Cloud Platform (GCP) 从镜像的 Operator 目录填充 OperatorHub 3.3.8. 后续步骤 在您在受限网络中置备的基础架构上安装集群,如 VMware vSphere、裸机或 Amazon Web Services。 3.3.9. 其他资源 有关使用 must-gather 的更多信息,请参阅收集有关特定功能的数据。 3.4. 使用 OC-MIRROR 插件为断开连接的安装镜像镜像 您可以确保集0 码力 | 3142 页 | 33.42 MB | 1 年前3
OpenShift Container Platform 4.9 构建应用程序开始的项目。集群管理员可以使用 oc adm new-project 命令创建这些项目。 注意 注意 您无法将 SCC 分配给在以下某一默认命名空间中创建的 Pod: default、kube- system、kube-public、openshift-node、openshift-infra、openshift。您不能使用这些 命名空间用来运行 pod 或服务。 2.1.1. 使用 Web 控制台创建项目 Platform 不允许使用 web 控制台创建以 openshift- 开头的项 目。 注意 注意 您无法将 SCC 分配给在以下某一默认命名空间中创建的 Pod: default、kube- system、kube-public、openshift-node、openshift-infra、openshift。您不能使用这些 命名空间用来运行 pod 或服务。 流程 1. 浏览至 Home → 开头的项目。集群管理员可以使用 oc adm new-project 命令创建这些项目。 注意 注意 您无法将 SCC 分配给在以下某一默认命名空间中创建的 Pod: default、kube- system、kube-public、openshift-node、openshift-infra、openshift。您不能使用这些 命名空间用来运行 pod 或服务。 先决条件 在 OpenShift0 码力 | 184 页 | 3.36 MB | 1 年前3
OpenShift Container Platform 4.8 CLI 工具在任何时候,您可以使用 oc config view 命令查看当前的 CLI 配置,如输出中所示。其他 CLI 配置命令 也可用于更高级的用法。 注意 注意 如果您可以访问管理员凭证,但不再作为默认系统用户 system:admin 登录,只要仍存在 于 CLI 配置文件中,您可以随时以这个用户身份登录。以下命令登录并切换到默认项目: 2.3.2. 手动配置 CLI 配置集 注意 注意 本节介绍 CLI Now using project "alice-project" on server "https://openshift1.example.com:8443". $ oc login -u system:admin -n default $ oc config set-cluster[--server= ] [--c oc cancel-build bc/ruby-build --state=new # Print the address of the control plane and cluster services oc cluster-info # Dump current cluster state to stdout oc cluster-info dump # Dump current 0 码力 | 152 页 | 1.24 MB | 1 年前3
共 63 条
- 1
- 2
- 3
- 4
- 5
- 6
- 7













