OpenShift Container Platform 4.14 更新集群
当集群管理员或自动更新控制器使用新版本编辑 Cluster Version Operator (CVO) 的自定义资源 (CR) 时,更新开始。要将集群与新指定版本协调,CVO 从镜像 registry 检索目标发行镜像,并开始将更改应 用到集群。 注意 注意 之前通过 Operator Lifecycle Manager (OLM) 安装的 Operator 会遵循不同的更新过程。 如需更多信息,请参阅更新安装的 Operator。 版本通常会每周提供。随着 时间推移,旧的次版本变得更稳定,可能需要更长的时间才提供新的 z-stream 版本。 重要 重要 它们仅根据 z-stream 版本的相关数据进行估算。红帽保留根据需要更改发行频率 的权利。任何数量的问题都可能导致此发行节奏出现异常和延迟。 发布 z-stream 版本后,它也会出现在该次版本的 fast 频道中。延迟后,z-stream 版本可能会出 现在该次版本的 progressing: 条件类型 Progressing 表示 Operator 正在主动推出新的代码、传播配置更改,或 者从一个稳定状态移到另一个状态。 当 Operator 协调之前已知状态时,Operator 不会报告条件类型 Progressing 为 True。如果观 察到的集群状态已更改,且 Operator 会响应它,则状态将报告为 True,因为它从一个 steady 状 态移到另一个状态。0 码力 | 149 页 | 1.94 MB | 1 年前3OpenShift Container Platform 4.7 架构
PLANE 4.1.1. 使用机器配置池进行节点配置管理 4.1.2. OpenShift Container Platform 中的机器角色 4.1.2.1. control plane 和节点主机兼容性 4.1.2.2. 集群 worker 4.1.2.3. 集群 master 4.1.3. OpenShift Container Platform 中的 Operator 4.1.4. Cluster 6.1.4. 关于 Ignition 6.1.4.1. Ignition 工作方式 6.1.4.2. Ignition 操作序列 6.2. 查看 IGNITION 配置文件 6.3. 安装后更改 IGNITION 配置 第 第 7 章 章 准入插件 准入插件 7.1. 关于准入插件 7.2. 默认准入插件 7.3. WEBHOOK 准入插件 7.4. WEBHOOK 准入插件类型 的工作原理,OpenShift Container Platform 集群中 Red Hat Enterprise Linux CoreOS(RHCOS)机器的过程,查看 Ignition 配置文件,并在安装后更改 Ignition 配置。 1.5. 关于准入插件 您可以使用 准入插件 来规范 OpenShift Container Platform 的功能。在资源请求经过身份验证并授权 后,准入插件会截获主0 码力 | 55 页 | 1.16 MB | 1 年前3OpenShift Container Platform 4.14 Operator
编辑 使用基于文件的目录,与目录内容交互的用户可以对格式进行直接更改,并验证其更改是否有效。由 于这种格式是纯文本 JSON 或 YAML,因此目录维护人员可以通过手动或广泛支持的 JSON 或 YAML 工具(如 jq CLI)轻松操作目录元数据。 此可编辑功能启用以下功能和用户定义的扩展: 将现有捆绑包提升到新频道 更改软件包的默认频道 用于添加、更新和删除升级边缘的自定义算法 Composability 目录的子集或两者的组合来组成。 注意 注意 不允许软件包中重复软件包和重复捆绑包。如果找到任何重复项,opm validate 命令 将返回错误。 因为 Operator 作者最熟悉其 Operator、其依赖项及其升级兼容性,所以他们可以维护自己的 Operator 目录并直接控制其内容。对于基于文件的目录,Operator 作者负责在目录中构建和维护其软 件包的任务。但是,复合目录维护者仅拥有在其目录中管理软件包并将目录发布到用户的任务。 Kubernetes GVK 验证。 例 例 2.7. olm.gvk.required 属性 属性 2.2.2.4. 目 目录示例 示例 对于基于文件的目录,目录维护人员可以专注于 Operator 策展和兼容性。由于 Operator 作者已为其 Operator 创建了特定于 Operator 的目录,因此目录维护人员可以通过将每个 Operator 目录渲染到目录 根目录的子目录来构建其目录。 构建0 码力 | 423 页 | 4.26 MB | 1 年前3VMware技术支持指南
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .9 记录所有最近的更改 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .10 兼容性指南 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 术文档。尤其重要的是客户操作系统的安装、配置和运行。我们还建议您仔细定义您的项目规划,包 括安排足够的测试时间并制定“危机”计划,以确保您的管理员知道如何与相关的供应商联系。有关 更多复杂的基础架构更改,VMware 提供了各种咨询服务,包括 VMware 虚拟基础架构方法 (VIM),它 可用于帮助您评估现有系统和应用程序,然后使用该知识来计划、构建和管理虚拟基础架构。 指派适当的资源。指派为部署0 码力 | 38 页 | 1.96 MB | 1 年前3OpenShift Container Platform 4.8 Service Mesh
Mesh 简介 Red Hat OpenShift Service Mesh 通过在应用程序中创建集中控制点来解决微服务架构中的各种问题。它 在现有分布式应用上添加一个透明层,而无需对应用代码进行任何更改。 微服务架构将企业应用的工作分成模块化服务,从而简化扩展和维护。但是,随着微服务架构上构建的企 业应用的规模和复杂性不断增长,理解和管理变得困难。Service Mesh 可以通过捕获或截获服务间的流量 网格就可以对策略进行更改,而不需要修改应用程序代码。 遥测 - 了解服务间的依赖关系以及服务间的网络数据流,从而可以快速发现问题。 1.2. SERVICE MESH 发行注记 1.2.1. 使开源包含更多 红帽承诺替换我们的代码、文档和网页属性中存在问题的语言。我们从这四个术语开始: master、 slave、blacklist 和 whitelist。这些更改将在即将发行的几个发行本中逐渐实施。有关更多详情,请参阅我 重命名 在此发行版本中,istio-node DaemonSet 被重命名为 istio-cni-node,以匹配上游 Istio 中的名称。 1.2.2.4.5. Envoy sidecar 网络更改 Istio 1.10 更新了 Envoy,默认使用 eth0 而不是 lo 将流量发送到应用程序容器。 1.2.2.4.6. Service Mesh Control Plane 1.1 对于所有平台,此发行版本结束了对基于0 码力 | 344 页 | 3.04 MB | 1 年前3OpenShift Container Platform 4.14 发行注记
OPENSHIFT CONTAINER PLATFORM 4.14 发 发行注 行注记 记 1.1. 关于此版本 1.2. OPENSHIFT CONTAINER PLATFORM 层次和依赖组件支持和兼容性 1.3. 新功能及功能增强 1.4. 主要的技术变化 1.5. 弃用和删除的功能 1.6. 程序错误修复 1.7. 技术预览功能 1.8. 已知问题 1.9. 异步勘误更新 3 3 3 Standards。 1.2. OPENSHIFT CONTAINER PLATFORM 层次和依赖组件支持和兼容性 OpenShift Container Platform 的层次组件和依赖组件的支持范围会独立于 OpenShift Container Platform 版本。要确定附加组件的当前支持状态和兼容性,请参阅其发行注记。如需更新相关信息,请参 阅 Red Hat OpenShift Container Enterprise Linux (RHEL) 9.2 软件 包。这些软件包可确保 OpenShift Container Platform 实例收到最新的修复、功能、增强功能、硬件支持 和驱动程序更新。不包括在这个更改中,OpenShift Container Platform 4.12 是一个延长更新支持 (EUS) 版本,它将继续对整个生命周期使用 RHEL 8.6 EUS 软件包。 1.3.1.1.1. 使用0 码力 | 73 页 | 893.33 KB | 1 年前3OpenShift Container Platform 4.10 架构
进行开发 第 第 7 章 章 RED HAT ENTERPRISE LINUX COREOS (RHCOS) 7.1. 关于 RHCOS 7.2. 查看 IGNITION 配置文件 7.3. 安装后更改 IGNITION 配置 第 第 8 章 章 准入插件 准入插件 8.1. 关于准入插件 8.2. 默认准入插件 8.3. WEBHOOK 准入插件 8.4. WEBHOOK 准入插件类型 8 OpenShift Container Platform 集群中的 Red Hat Enterprise Linux CoreOS(RHCOS)机器的过程,查看 Ignition 配置文件,在安装后更改 Ignition 配置。 1.6. 关于准入插件 您可以使用 准入插件 规范 OpenShift Container Platform 的功能。在对资源请求进行身份验证和授权 第 第 1 章 程序无需争用 这些资产。 2.1.2.2. 部署和 部署和扩 扩展 展优势 优势 如果您在应用程序的主要版本之间进行滚动升级,则可以持续改进应用程序,既不会造成停机,又能仍然 保持与当前版本的兼容性。 您还可以与现有版本一起部署和测试应用程序的新版本。容器通过测试后,只要部署更多新容器并删除旧 容器便可。 由于应用程序的所有软件依赖项都在容器本身内解决,因此数据中心的每台主机上都能使用标准的操作系0 码力 | 63 页 | 1.40 MB | 1 年前3更新OpenShift Data Foundation
更新至 更新至 4.12 第 第 4 章 章 将 将 RED HAT OPENSHIFT DATA FOUNDATION 4.12.X 更新至 更新至 4.12.Y 第 第 5 章 章 更改更新批准策略 更改更新批准策略 第 第 6 章 章 更新 更新 OPENSHIFT DATA FOUNDATION 外部机密 外部机密 3 4 5 6 7 9 11 12 目 目录 录 1 Foundation 2 使开源包含更多 红帽致力于替换我们的代码、文档和 Web 属性中存在问题的语言。我们从这四个术语开始:master、 slave、黑名单和白名单。由于此项工作十分艰巨,这些更改将在即将推出的几个发行版本中逐步实施。详 情请查看 CTO Chris Wright 的信息。 使开源包含更多 使开源包含更多 3 对红帽文档提供反馈 我们感谢您对文档提供反馈信息。请告诉我们如何让它更好。提供反馈: Platform 的兼容性。因此,在 OpenShift Container Platform 4.12 中,OpenShift Data Foundation 4.12 将是可安装的最新版本。 OpenShift Data Foundation 升级与 OpenShift Container Platform 升级相关联,以确保与 OpenShift Container Platform 保持兼容性和互操作性。对于0 码力 | 18 页 | 239.14 KB | 1 年前3OpenShift Container Platform 4.14 机器管理
类型。例如,计算节点的机器类型可能会定义特定的机器类型和所需的元数据。 机器集 机器集 MachineSet 资源是计算机器组。计算机器集适用于计算机器,因为副本集是针对 pod。如果需要更多 计算机器或必须缩减规模,您可以更改 MachineSet 资源的 replicas 字段来满足您的计算需求。 OpenShift Container Platform 4.14 机器管理 机器管理 4 警告 警告 control plane 机器。 1.4. 将自动扩展应用到 OPENSHIFT CONTAINER PLATFORM 集群 您可以自动扩展 OpenShift Container Platform 集群,以确保更改工作负载的灵活性。要 自动扩展 您的 集群,必须首先部署集群自动扩展,然后为每个计算机器集部署机器自动扩展。 集群自动扩展会根据部署需求增加和缩小集群的大小。 机器自动扩展会调整您在 OpenShift 架构的集群需要额外的验证和配置才能使用 Machine API。 具有基础架构平台类型 none 的集群无法使用 Machine API。即使附加到集群的计算机器安 装在支持该功能的平台上,也会应用这个限制。在安装后无法更改此参数。 要查看集群的平台类型,请运行以下命令: 2.1.1. Alibaba Cloud 上计算机器设置自定义资源的 YAML 示例 此 YAML 示例定义了一个在区域中指定的 Alibaba0 码力 | 277 页 | 4.37 MB | 1 年前3OpenShift Container Platform 4.6 关于
OPENSHIFT CONTAINER PLATFORM 4.6 文档 文档 1.1. 集群安装程序操作 1.2. 开发人员活动 1.3. 集群管理员活动 1.3.1. 管理集群组件 1.3.2. 更改集群组件 1.3.3. 监控集群 第 第 2 章 章 关于 关于 {OKE} 2.1. 相同和不同的地方 2.1.1. 核心 Kubernetes 和容器编配 2.1.2. 企业级就绪配置 2 :OpenShift Container Platform 默认为 Ingress Operator、API 服务器创建证书,以及需要加密的复杂中间件应用程序所需的服务。在某些情况 下,您可能需要更改、添加或轮转这些证书。 管理网 管理网络 络 :OpenShift Container Platform 中的网络由 Cluster Network Operator (CNO)管理。 CNO 使用 Operators 列表,集群管理员可对其进行审核并 在集群上 进行安装。安装后,您可以运行、升级、备份或管理集群中的 Operator(基于 Operator 旨在执 行的操作)。 1.3.2. 更改集群组件 使用自定 使用自定义资 义资源定 源定义 义(CRD)修改集群 修改集群 :通过 Operator 实施的集群功能可使用 CRD 修改。了解创 建 CRD 以及从 CRD管理资源。 设0 码力 | 26 页 | 718.91 KB | 1 年前3
共 122 条
- 1
- 2
- 3
- 4
- 5
- 6
- 13