OpenShift Container Platform 4.10 监控控。下图 中的默 默认 认安装 安装部分说明了这些组件。 用于 用于监 监控用 控用户 户定 定义项 义项目的 目的组 组件 件。在选择性地为用户定义的项目启用监控后,会在 openshift-user- workload-monitoring 项目中安装其他监控组件。这为用户定义的项目提供了监控。下图中的用 用 户 户部分说明了这些组件。 OpenShift Container Platform 控用户 户定 定义 义的 的项 项目的 目的组 组件 件 组 组件 件 描述 描述 第 第 1 章 章 监 监控概述 控概述 7 Prometheus Operator openshift-user-workload-monitoring 项目中的 Prometheus Operator (PO) 在同一项目中创建、配置 和管理 Prometheus 和 Thanos Ruler 实例。 Prometheus ServiceMonitor、 、PodMonitor 和 和 PrometheusRule 对 对象。 象。 修改 修改 openshift-monitoring 或 或 openshift-user-workload-monitoring 项 项目中部署的任何 目中部署的任何资 资源或 源或 对 对象。 象。OpenShift Container Platform 监控堆栈所创建的资源并不是为了供任何其他资源使用,0 码力 | 135 页 | 1.58 MB | 1 年前3
OpenShift Container Platform 4.8 CLI 工具参阅以下部分以了解如何使用 CLI 完成常见任务。 2.1.4.1. 创 创建一个 建一个项 项目 目 使用oc new-project命令创建新项目。 输 输出示例 出示例 $ oc login -u user1 Server [https://localhost:8443]: https://openshift.example.com:6443 1 The server uses a certificate (y/n): y 2 Authentication required for https://openshift.example.com:6443 (openshift) Username: user1 Password: 3 Login successful. You don't have any projects. You can try to create a new project, https://git.k8s.io/community/contributors/devel/api-conventions.md#resources ... $ oc logout Logged "user1" out on "https://openshift.example.com" $ oc completion bash > oc_bash_completion $ sudo cp oc_bash_completion0 码力 | 152 页 | 1.24 MB | 1 年前3
OpenShift Container Platform 4.10 CLI 工具参阅以下部分以了解如何使用 CLI 完成常见任务。 2.1.4.1. 创 创建一个 建一个项 项目 目 使用oc new-project命令创建新项目。 输 输出示例 出示例 $ oc login -u user1 Server [https://localhost:8443]: https://openshift.example.com:6443 1 The server uses a certificate (y/n): y 2 Authentication required for https://openshift.example.com:6443 (openshift) Username: user1 Password: 3 Login successful. You don't have any projects. You can try to create a new project, https://git.k8s.io/community/contributors/devel/api-conventions.md#resources ... $ oc logout Logged "user1" out on "https://openshift.example.com" $ oc completion bash > oc_bash_completion $ sudo cp oc_bash_completion0 码力 | 120 页 | 1.04 MB | 1 年前3
OpenShift Container Platform 4.13 CLI 工具输出示例 出示例 输入 OpenShift Container Platform 服务器的 URL。 输入是否使用不安全的连接。 输入用户密码。 注意 注意 $ oc login -u user1 Server [https://localhost:8443]: https://openshift.example.com:6443 1 The server uses a certificate (y/n): y 2 Authentication required for https://openshift.example.com:6443 (openshift) Username: user1 Password: 3 Login successful. You don't have any projects. You can try to create a new project, https://git.k8s.io/community/contributors/devel/api-conventions.md#resources ... $ oc logout Logged "user1" out on "https://openshift.example.com" 第 第 2 章 章 OPENSHIFT CLI (OC) 15 2.2. 配置 OPENSHIFT CLI0 码力 | 128 页 | 1.11 MB | 1 年前3
OpenShift Container Platform 4.13 认证和授权Container Platform 中的用户是可以向 OpenShift Container Platform API 发出请求的实体。 OpenShift Container Platform User 对象代表操作者,通过向它们或所在的组添加角色为其授予系统中的 权限。通常,这代表与 OpenShift Container Platform 交互的开发人员或管理员的帐户。 可能存在的用户类型有几种: 常 常规 规用 用户 户 这是大多数交互式 OpenShift Container Platform 用户的类型。常规用户于第一次登录 时在系统中自动创建,或者也可通过 API 创建。常规用户通过 User 对象表示。例 如,joe alice 系 系统 统用 用户 户 许多系统用户在基础架构定义时自动创建,主要用于使基础架构与 API 安全地交互。这 包括集群管理员(有权访问一切资源)、特定于一个节点的用户、供路由器和 ute>/oauth/token", 3 "scopes_supported": [ 4 "user:full", "user:info", "user:check-access", "user:list-scoped-projects", "user:list-projects" ], "response_types_supported": [0 码力 | 201 页 | 2.74 MB | 1 年前3
OpenShift Container Platform 4.12 容器镜像仓库(Registry)资源外,还可以通过openshift-image- registry命名空间中的独立的 secret 资源为 Operator 提供存储凭证配置。 image-registry-private-configuration-user secret 提供了存储访问和管理所需的凭证。如果找到默认凭 据,它将覆盖 Operator 使用的默认凭据。 流程 流程 创建一个包括了所需键的 OpenShift Container Platform additionalTrustedCA: name: registry-config $ oc create secret generic image-registry-private-configuration-user --from- literal=KEY1=value1 --from-literal=KEY2=value2 --namespace openshift-image-registry OpenShift 资源外,还可以通过openshift-image- registry命名空间中的独立的 secret 资源为 Operator 提供其他配置。 image-registry-private-configuration-user secret 提供了存储访问和管理所需的凭证。如果找到默认凭 据,它将覆盖 Operator 使用的默认凭据。 对于 AWS 上的 S3 存储,secret 应该包含以下两个键: REGIS0 码力 | 75 页 | 652.51 KB | 1 年前3
OpenShift Container Platform 4.14 机器管理io/cluster/Value: owned userDataSecret: name: <user_data_secret> 19 vSwitch: tags: 20 - Key: Name Value: 17 value: 18 userDataSecret: name: worker-user-data $ oc get -o jsonpath='{.status.infrastructureName}{"\n"}' infrastructure cluster $ oc -n o subnet: - -subnet 19 20 userDataSecret: name: worker-user-data 21 vmSize: Standard_D4s_v3 vnet: -vnet 22 zone: 0 码力 | 277 页 | 4.37 MB | 1 年前3
OpenShift Container Platform 4.8
Web 控制台ServiceRoleBinding metadata: name: httpbin-client-binding namespace: httpbin spec: subjects: - user: "cluster.local/ns/istio-system/sa/istio-ingressgateway-service-account" properties: request ServiceRoleBinding metadata: name: httpbin-client-binding namespace: httpbin spec: subjects: - user: "cluster.local/ns/istio-system/sa/istio-ingressgateway-service-account" properties: request 、Wilfly (EAP) 等提供分布式追踪工 具。 Jaeger Agent (Server Queue, Processor Workers)- Jaeger 代理是一个网络守护进程,它会 监听通过 User Datagram Protocol (UDP) 发送的 span,并发送到收集程序。这个代理应被放置 在要管理的应用程序的同一主机上。这通常是通过如 Kubernetes 等容器环境中的 sidecar0 码力 | 87 页 | 1.58 MB | 1 年前3
OpenShift Container Platform 4.8 容器镜像仓库(Registry)资源外,还可以通过openshift-image- registry命名空间中的独立的 secret 资源为 Operator 提供存储凭证配置。 image-registry-private-configuration-user secret 提供了存储访问和管理所需的凭证。如果找到默认凭 据,它将覆盖 Operator 使用的默认凭据。 流程 流程 创建一个包括了所需键的 OpenShift Container Platform additionalTrustedCA: name: registry-config $ oc create secret generic image-registry-private-configuration-user --from- literal=KEY1=value1 --from-literal=KEY2=value2 --namespace openshift-image-registry OpenShift 资源外,还可以通过openshift-image- registry命名空间中的独立的 secret 资源为 Operator 提供其他配置。 image-registry-private-configuration-user secret 提供了存储访问和管理所需的凭证。如果找到默认凭 据,它将覆盖 Operator 使用的默认凭据。 对于 AWS 上的 S3 存储,secret 应该包含以下两个键: REGIS0 码力 | 39 页 | 415.94 KB | 1 年前3
OpenShift Container Platform 4.14 Operator先决条件 使用具有 Operator 安装权限的账户访问 OpenShift Container Platform 集群。 流程 流程 $ oc policy add-role-to-user edit <user> -nOpenShift Container Platform 4.14 Operator 80 1. 在 Web 控制台中导航至 Operators etcdoperator.v0.9.4-clusterwide-dsfx4: clusterroles.rbac.authorization.k8s.io is forbidden: User "system:serviceaccount:scoped:scoped" cannot create resource "clusterroles" in API group "rbac }, "https://quay.io/my-namespace/my-user/my-image": { "auth": "eWfjwsDdfsa221==" }, "https://quay.io/my-namespace/my-user": { "auth": "feFweDdscw34rR==" 0 码力 | 423 页 | 4.26 MB | 1 年前3
共 61 条
- 1
- 2
- 3
- 4
- 5
- 6
- 7













