OpenShift Container Platform 4.14 Operator
OPERATOR 5.5. 基于 HELM 的 OPERATOR 5.6. 基于 JAVA 的 OPERATOR 5.7. 定义集群服务版本(CSV) 5.8. 使用捆绑包镜像 5.9. 遵守 POD 安全准入 5.10. 云供应商上的 OPERATOR 的令牌身份验证 5.11. 使用 SCORECARD 工具验证 OPERATOR 5.12. 验证 OPERATOR 捆绑包 5.13. 高可用性或单节点集群检测和支持 MongoDB,它类似于 内置的原生 Kubernetes 对象。 Operator 与 与 Service Broker 的比 的比较? ? 服务代理(service broker)是实现应用程序的编程发现和部署的一个步骤。但它并非一个长时间运行 的进程,所以无法执行第 2 天操作,如升级、故障转移或扩展。它在安装时提供对可调参数的自定义 和参数化,而 Operator 则可持续监控集群的当前状态。非集群服务仍非常适合于 yaml └── packageC └── index.json OpenShift Container Platform 4.14 Operator 12 基于文件的目录使用基于 CUE 语言规范 的格式,该格式可使用任意模式进行扩展。以下 _Meta CUE 模 式定义了所有基于文件的目录 Blob 必须遵循的格式: _Meta 架 架构 注意 注意 此规格中列出的 CUE 模式不可被视为详尽模式。opm0 码力 | 423 页 | 4.26 MB | 1 年前3OpenShift Container Platform 4.9 构建应用程序
自定义路由的主机名。 指定路由器监控的路径。 从下拉列表中选择流量的目标端口。 选中 Secure Route 复选框来保护您的路由。从相应的下拉列表中,选择所需的 TLS 终止类 型,并设置非安全流量的策略。 注意 注意 对于无服务器应用程序,Knative 服务管理上述所有路由选项。但在需要时,您 可以自定义流量的目标端口。如果不指定目标端口,则使用默认端口 8080。 域映射 如果要创建 对象来部署新镜像,以及为运行您的镜像的部署提供负载均衡访问的服 务。 OpenShift Container Platform 会自动检测要使用管道、源或 docker 构建策略,如果进行源构建,则还检 测适当的语言构建器镜像。 3.3.1.1. Local 从本地目录中的 Git 存储库创建应用程序: 注意 注意 如果使用本地 Git 存储库,该存储库必须具有一个名为 origin 的远程源,指向可由 存储库中可用。对于所有 Source 构建,您必须 使用 git remote -v。 3.3.1.4. 语 语言 言检测 检测 如果您使用源构建策略, new-app 会尝试根据存储库根目录或指定上下文目录中是否存在特定文件来确定 要使用的语言构建器: 表 3.1. new-app检测到的语言 语 语言 言 文件 文件 dotnet project.json、*.csproj jee pom.xml0 码力 | 184 页 | 3.36 MB | 1 年前3OpenShift Container Platform 4.10 构建应用程序
自定义路由的主机名。 指定路由器监控的路径。 从下拉列表中选择流量的目标端口。 选中 Secure Route 复选框来保护您的路由。从相应的下拉列表中,选择所需的 TLS 终止类 型,并设置非安全流量的策略。 注意 注意 对于无服务器应用程序,Knative 服务管理上述所有路由选项。但在需要时,您 可以自定义流量的目标端口。如果不指定目标端口,则使用默认端口 8080。 域映射 域映射 Catalog → All Services。此时会显示 Developer Catalog 中所有可用服务的列表。 2. 在 All Services 下,选择 Devfiles 来浏览支持特定语言或框架的 devfile。另外,您可以使用 keyword 过滤器使用其名称、标签或描述搜索特定 devfile。 3. 点击您要用来创建应用程序的 devfile。devfile 标题显示 devfile 对象来部署新镜像,以及为运行您的镜像的部署提供负载均衡访问的服 务。 OpenShift Container Platform 会自动检测要使用管道、源或 docker 构建策略,如果进行源构建,则还检 测适当的语言构建器镜像。 3.3.1.1. Local 从本地目录中的 Git 存储库创建应用程序: 注意 注意 如果使用本地 Git 存储库,该存储库必须具有一个名为 origin 的远程源,指向可由0 码力 | 198 页 | 3.62 MB | 1 年前3OpenShift Container Platform 4.4 构建(build)
脚本来重复利用应用程序镜像的旧版本,而不必在每次运行构建时下 载或构建它们。 可修补性 如果基础镜像因为安全问题而需要补丁,则 S2I 允许基于新的基础镜像重新构建应用程序。 操作效率 通过限制构建操作而不许随意进行 Dockerfile 允许的操作,PaaS 运维人员可以避免意外或故 意滥用构建系统。 操作安全性 构建任意 Dockerfile 会将主机系统暴露于 root 特权提升。因为整个 Docker 部分设置了 sslVerify=false,则可以关闭 iVSSL 验证: [http] sslVerify=false 3.4.2.4. 从 从 .gitconfig 文件 文件为安全 安全 Git 创建 建 secret 如果 Git 服务器使用双向 SSL 和用户名加密码进行保护,您必须将证书文件添加到源构建中,并在 .gitconfig 文件中添加对证书文件的引用。 先决条件 证书 证书创建 secret,OpenShift Container Platform 会在 git clone 操作期间使用它来访问您的 Git 服务器。使用此方法比禁用 Git 的 SSL 验证要安全得多,后者接受所出示的任何 TLS 证书。 流程 流程 使用 CA 证书文件创建 secret。 a. 如果您的 CA 使用中间证书颁发机构,请合并 ca.crt 文件中所有 CA 的证书。运行以下命0 码力 | 101 页 | 1.12 MB | 1 年前3OpenShift Container Platform 4.13 CI/CD
如果 .gitconfig 文件的 http 部分设置了 sslVerify=false,则可以关闭 iVSSL 验证: 2.3.4.2.4. 从 从 .gitconfig 文件 文件为 为安全 安全 Git 创 创建 建 secret 如果 Git 服务器使用双向 SSL 和用户名加密码进行保护,您必须将证书文件添加到源构建中,并在 .gitconfig 文件中添加对证书文件的引用。 先决条件 如果您为 CA 证书创建 secret,OpenShift Container Platform 会在 Git 克隆操作过程中使用它来访问您 的 Git 服务器。使用此方法比禁用 Git 的 SSL 验证要安全得多,后者接受所出示的任何 TLS 证书。 流程 流程 使用 CA 证书文件创建 secret。 $ ssh-keygen -t ed25519 -C "your_email@example.com" 有镜像。要从该私有镜像下载库,您必须提供以下内容: 1. 配置了镜像的 URL 和连接设置的 settings.xml 文件。 2. 设置文件中引用的私钥,例如 ~/.ssh/id_rsa。 为安全起见,不应在应用程序镜像中公开您的凭证。 示例中描述的是 Java 应用程序,但您可以使用相同的方法将 SSL 证书添加到 /etc/ssl/certs 目录,以及 添加 API 密钥或令牌、许可证文件等。0 码力 | 129 页 | 1.37 MB | 1 年前3OpenShift Container Platform 4.1 发行注记
(CNO) 1.2.8.2. OpenShift SDN 1.2.8.3. Multus 1.2.9. Web 控制台 1.2.9.1. 开发者目录 1.2.9.2. 新的管理界面 1.2.10. 安全性 1.3. 主要的技术变化 由 buildah 进行镜像构建 SecurityContextConstraints 服务 CA bundle 的变化 OpenShift Service Broker Container Platform 为软件开发人员和 IT 机构提供了一个混合云应用平台。使用这个 平台可以在配置和管理成本最小化的情况下,利用安全、可扩展的资源部署新的或已有的应用程序。 OpenShift Container Platform 支持大量编程语言和开发平台,如 Java、JavaScript、Python、Ruby 和 PHP。 OpenShift Container Platform Platform 基于 Red Hat Enterprise Linux 和 Kubernetes,为当今的企业级应用程序 提供了一个更加安全、可扩展的多租户操作系统,同时提供了集成的应用程序运行时及程序库。 OpenShift Container Platform 可以满足用户对安全性、隐私、合规性及监管的要求。 1.1. 关于此版本 Red Hat OpenShift Container Platform0 码力 | 22 页 | 287.47 KB | 1 年前3OpenShift Container Platform 4.14 镜像
Container Platform 提供 oc tag 命令,该命令类似于 docker tag 命令,但是在镜像流上运 行,而非直接在镜像上运行。 1.6. 镜像 ID 镜像 ID 是 SHA(安全哈希算法)代码,可用于拉取(pull)镜像。SHA 镜像 ID 不能更改。特定 SHA 标 识符会始终引用完全相同的容器镜像内容。例如: 1.7. 容器 OpenShift Container Platform 您可使用细粒度访问控制来共享镜像,快速向整个团队分发镜像。 如果源更改,imagestreamtag 仍将指向已知良好的镜像版本,以确保您的应用程序不会意外中 断。 您可以通过镜像流对象的权限配置安全性,以了解谁可以查看和使用镜像。 在集群级别上缺少读取或列出镜像权限的用户仍可使用镜像流来检索项目中标记的镜像。 您可以管理镜像流,将镜像流 与 Kubernetes 资源一起使用,并触发镜像流更新。 Platform 中使用,在创建容器镜像时都需要遵循以下指导信 息。 重复利用 重复利用镜 镜像 像 您的镜像尽可能使用 FROM 语句基于适当的上游镜像。这可确保,在上游镜像更新时您的镜像也可轻松 从中获取安全修复,而不必再直接更新依赖项。 此外,请使用 FROM 指令中的标签(如 rhel:rhel7),方便用户准确了解您的镜像基于哪个版本的镜像。 使用除 latest 以外的标签可确保您的镜像不受 latest0 码力 | 118 页 | 1.13 MB | 1 年前3OpenShift Container Platform 4.7 镜像
镜像拉取(PULL)策略 5.3.1. 镜像拉取(pull)策略概述 5.4. 使用镜像 PULL SECRET 5.4.1. 允许 pod 在项目间引用镜像 5.4.2. 允许 Pod 引用其他安全 registry 中的镜像 5.4.2.1. 通过委托身份验证从私有 registry 拉取(pull) 5.4.3. 更新全局集群 pull secret 第 第 6 章 章 管理 管理镜 4. 更新镜像流标签 6.7.5. 删除镜像流标签 6.7.6. 配置定期导入镜像流标签 6.8. 从私有容器镜像仓库(REGISTRY)导入镜像和镜像流 6.8.1. 允许 Pod 引用其他安全 registry 中的镜像 第 第 7 章 章 KUBERNETES 资 资源使用 源使用镜 镜像流 像流 7.1. 使用 KUBERNETES 资源启用镜像流 第 第 8 章 章 在 在镜 资源 源 9.1. 镜像控制器配置参数 9.2. 配置镜像 REGISTRY 设置 9.2.1. 添加特定的 registry 9.2.2. 阻塞特定的 registry 9.2.3. 允许不安全的 registry 9.2.4. 添加允许镜像短名称的 registry 9.2.5. 为镜像 registry 访问配置额外的信任存储 9.2.6. 配置镜像 registry 存储库镜像0 码力 | 123 页 | 1.20 MB | 1 年前3OpenShift Container Platform 4.8 CLI 工具
oc login 命令并传递用户名: 2. 提示时,请输入所需信息: 输 输出示例 出示例 输入 OpenShift Container Platform 服务器的 URL。 输入是否使用不安全的连接。 输入用户密码。 注意 注意 如果登录到 web 控制台,您可以生成包含令牌和服务器信息的 oc login 命令。您可以使用 命令来登录 OpenShift Container Platform 您可以针对默认的oc命令编写并安装插件,从而可以使用OpenShift Container Platform CLI执行新的及 更复杂的任务。 2.4.1. 编写 CLI 插件 您可以使用任何可以编写命令行命令的编程语言或脚本为OpenShift Container Platform CLI编写插件。请 注意,您无法使用插件来覆盖现有的 oc 命令。 流程 流程 此过程创建一个简单的Bash插件,它的功能是在执行oc 为当前项目的用户或服务帐户添加角色 用法示例 用法示例 2.6.1.39. oc adm policy add-scc-to-group 为组添加安全性上下文约束 用法示例 用法示例 2.6.1.40. oc adm policy add-scc-to-user 为用户或服务帐户添加安全性上下文约束 用法示例 用法示例 # Allow project p2 to use project p1 network0 码力 | 152 页 | 1.24 MB | 1 年前3OpenShift Container Platform 4.6 发行注记
Virtualization(RHV)全堆栈安装程序的改进 1.2.2.21. 使用安装程序置备的基础架构为裸机部署改进修复失败的节点 1.2.3. 安全性与合规性 1.2.3.1. Compliance Operator 1.2.3.2. 配置 OAuth 令牌不活跃超时 1.2.3.3. 安全 OAuth 令牌存储格式 1.2.3.4. File Integrity Operator 现已正式发布 1.2.3.5 RHSA-2020:4297 - Moderate: OpenShift Container Platform 4.6 软件包安全更新 1.8.3. RHSA-2020:4298 - Moderate: OpenShift Container Platform 4.6 镜像安全更新 1.8.4. RHBA-2020:4339 - OpenShift Container Platform 4.6.3 程序错误修复更新 8.7. RHSA-2020:5159 - Low: OpenShift Container Platform 4.6 软件包安全更新 1.8.8. RHSA-2020:5259 - OpenShift Container Platform 4.6.8 程序错误修复和安全更新 1.8.8.1. 功能 1.8.8.1.1. 提供了新的 Red Hat Enterprise Linux CoreOS(RHCOS)引导镜像0 码力 | 91 页 | 1.15 MB | 1 年前3
共 67 条
- 1
- 2
- 3
- 4
- 5
- 6
- 7