OpenShift Dedicated 4 入门
GitHub 机构或团队中的访问。 先决条件 先决条件 已登陆到 OpenShift Cluster Manager。 您创建了 OpenShift Dedicated 集群。 您有一个 GitHub 用户帐户。 您在 GitHub 帐户中创建了 GitHub 组织。如需更多信息,请参阅 GitHub 文档中的从头开始创建 新机构。 如果要限制用户访问 GitHub 团队,您已在 GitHub GitHub 机构中创建了一个团队。如需更多信息,请参 阅 GitHub 文档中的创建团队。 流程 流程 1. 进入到 OpenShift Cluster Manager 并选择您的集群。 2. 选择 Access control → Identity provider。 3. 从 Add identity provider 下拉菜单中选择 GitHub 身份提供程序类型。 4. 输入身份提供程序的唯一名称。之后无法更改名称。 5. 按照 GitHub 文档中的步骤,在 GitHub 机构中注册 OAuth 应用程序。 注意 注意 您必须在 GitHub 机构下注册 OAuth 应用程序。如果您注册了不属于集群用户或 团队的组织拥有的 OAuth 应用程序,则集群的用户身份验证将无法成功。 对于 GitHub OAuth 应用程序配置中的主页 URL,请指定 OpenShift Cluster Manager 的 添0 码力 | 15 页 | 199.19 KB | 1 年前3OpenShift Container Platform 4.6 在裸机上安装
可选:使用 team= 参数将网络团队用作绑定的替代选 择。在本例中: 配置组接口的语法为: team=name[:network_interfaces] name 是团队设备名称 (team0),network_interfaces 代表用逗号分 开的物理(以太网)接口(em1、 、em2)。 )。 注意 注意 当 RHCOS 切换到即将发布的 RHEL 版本时,团队计划被弃用。如需更多 信息,请参阅 信息,请参阅 Red Hat 知识库文章。 配置网络团队: team=team0:em1,em2 ip=team0:dhcp 描述 描述 例子 例子 coreos.inst 引 引导选项 导选项用于 用于 ISO 或 或 PXE 安装 安装 虽然您可以将大多数标准安装引导参数传递给 live 安装程序,但也有一些特定于 RHCOS live 安装程序的 参数。 对于 ISO,可以通过中断 RHCOS 可选:使用 team= 参数将网络团队用作绑定的替代选 择。在本例中: 配置组接口的语法为: team=name[:network_interfaces] name 是团队设备名称 (team0),network_interfaces 代表用逗号分 开的物理(以太网)接口(em1、 、em2)。 )。 注意 注意 当 RHCOS 切换到即将发布的 RHEL 版本时,团队计划被弃用。如需更多 信息,请参阅0 码力 | 160 页 | 1.70 MB | 1 年前3OpenShift Container Platform 4.3 架构
在每台机器上作为原子操作原位进行。通过结合使用这些技术,OpenShift Container Platform 可以像管理集群上的任何其他应用程序一样管理操作系统,通过原位升级使整个平台保持最新状 态。这些原位更新可以减轻运维团队的负担。 如果将 RHCOS 用作所有集群机器的操作系统,则集群将管理其组件和机器的所有方面,包括操作系统在 第 第 2 章 章 安装和更新 安装和更新 7 如果将 RHCOS 用作所有集群 ,可通过参数形式 在模板中设置这些值。Template Service Broker Operator 是一个服务代理,可供您用于实例化 自己的模板。您也可以直接从命令行安装模板。 您可以根据开发团队的特定需求,配置支持的 Operator、服务目录应用程序和模板,然后在开发人员开 展工作的命名空间中提供它们。 许多人将共享模板添加到 openshift 命名空间中,因为可以从所有其他命 名空间访问这个命名空间。 (RHCOS) 代表了下一代单用途容器操作系统技术。RHCOS 由创建了 Red Hat Enterprise Linux Atomic Host 和 CoreOS Container Linux 的同一开发团队打造,它将 Red Hat Enterprise Linux (RHEL) 的质量标准与 Container Linux 的自动化远程升级功能结合在一起。 对于所有 OpenShift Container0 码力 | 47 页 | 1.05 MB | 1 年前3OpenShift Container Platform 4.10 监控
器临时将警报静音。对于符合所有列出的值或正则表达式的警报,不会发送通知。 Severity 过滤器: Critical。触发了警报的条件可能会产生重大影响。该警报在触发时需要立即关注,并且通常 会传给个人或关键响应团队。 Warning。该警报针对可能需要注意的事件提供警告通知,以防止问题的发生。警告通常会 路由到一个问题单系统进行非即时的审阅。 Info。该警报仅用于提供信息。 None。该警报没有定义的严重性。 Not Firing。警报未触发。 Severity 过滤器: Critical。警报规则中定义的条件可能会产生重大影响。如果满足这些条件,需要立即关注。 与该规则相关的警报通常会传给个人或关键响应团队。 Warning。警报规则中定义的条件可能需要注意,以防止问题的发生。与该规则相关的警报 通常会路由到一个问题单系统进行非即时的审阅。 Info。警报规则仅提供信息警报。 None。该警报规则没有定义的严重性。 信息。在警报消息中说明症状和推荐操作。 在警 在警报规则 报规则中包含 中包含严 严重性 重性级别 级别。警报的严重性取决于当报告的症状发生时您需要如何做出反应。 例如,如果症状需要个人或关键响应团队立即关注,就应该触发关键警报。 优 优化警 化警报 报路由 路由。如果警报规则不查询默认的 OpenShift Container Platform 指标,则直接在 openshift-use0 码力 | 135 页 | 1.58 MB | 1 年前3OpenShift Container Platform 4.8 Service Mesh
OpenShift Container Platform 4.8 Service Mesh 32 在 Istio 中,租户是为一组部署的工作负载共享共同访问权限和特权的用户组。您可以使用租户在不同的 团队之间提供一定程度的隔离。您可以使用 istio.io 或服务资源的 NetworkPolicies、AuthorizationPolicies 和 exportTo 注解来隔离对不同租户的访问。 实例隔离。 集群管理员在所有 Istio control plane 间获得控制和可见性,而租户管理员只能控制其特定的 Service Mesh、Kiali 和 Jaeger 实例。 您可以授予团队权限,以便仅将工作负载部署到给定的命名空间或一组命名空间。如果服务网格管理员授 予 mesh-user 角色,用户可以创建一个 ServiceMeshMember 资源来将命名空间添加到 ServiceMeshMemberRoll。 配置集创建可重复使用的配置。个人用户可以根据自己的配置扩 展他们创建的配置集。配置集也可以从其他配置集继承配置信息。例如,您可以为财务团队创建一个财务 control plane,为市场团队创建一个市场 control plane。如果您创建了一个开发模板和一个产品模板,则 市场团队成员和财务团队成员就可以根据自己团队的情况对开发模板和生成环境配置集进行扩展。 当您配置 Service Mesh control plane0 码力 | 344 页 | 3.04 MB | 1 年前3OpenShift Container Platform 4.1 发行注记
需要包括用来运行安装进程在内的所有机器都可以直接连接到互联网以用 来为平台容器获取镜像(pull image),并向红帽提供 telemetry 数据。这些操作不能通过代理服务器进 行。 1.1.1. 致谢 红帽全球支持服务团队借此感谢 Rushil Sharma、 JooHo Lee 和 Suresh Gaikwad 在评估和测试 OpenShift Container Platform 4.1 过程中所做出的杰出贡献。 原因 1.2. 新功能及功能增强 此版本对以下方面进行了改进 1.2.1. Operators Operators 是一组软件,可以用来减低运行其他软件的复杂程度。它可以被看作是软件厂商的工程团队的 扩展,可以在 Kubernetes 环境中(如 OpenShift Container Platform)监控软件的运行情况,并根据软 件的当前状态实时做出决定。Advanced Operators 包括一个经过策划的 Operators 目录,可以把其他 Operators 加载到集群中 对所有 Operator 进行滚动更新来升级到新版本 支持使用基于角色的访问控制(RBAC)机制来控制特定的团队使用特定的 Operator 请参阅 Understanding the Operator Lifecycle Manager (OLM) 来获得更详细的信息。 1.2.2. 安装和升级 Red0 码力 | 22 页 | 287.47 KB | 1 年前3Red Hat OpenShift Data Foundation 4.12 规划部署
在以下情况下最适合使用外部方法, 存储要求非常显著(超过 600 个存储设备) 多个 OpenShift Container Platform 集群需要消耗来自通用外部集群的存储服务。 其他团队,如站点可靠性工程 (SRE) 团队、存储团队等,需要管理提供存储服务的外部集群。可 能已存在。 2.3. 节点类型 节点运行容器运行时和服务,以确保容器正在运行,并且维护容器集之间的网络通信和隔离。在 OpenShift0 码力 | 37 页 | 620.41 KB | 1 年前3OpenShift Container Platform 4.8 Web 控制台
模板生成可重复使用的配置。用户可根据自己的配置对您所创建 的模板进行扩展。模板也可以从其他模板继承配置信息。例如,您可以为财务团队创建一个财务 control plane,为市场团队创建一个市场 control plane。如果您创建了一个开发模板和一个产品模板,则市场团 队成员和财务团队成员就可以根据自己团队的情况对开发模板和产品模板进行扩展。 当配置 control plane 模板(与 ServiceMeshControlPlane0 码力 | 87 页 | 1.58 MB | 1 年前3OpenShift Container Platform 4.2 架构
在每台机器上作为原子操作原位进行。通过结合使用这些技术,OpenShift Container Platform 可以像管理集群上的任何其他应用程序一样管理操作系统,通过原位升级使整个平台保持最新状 态。这些原位更新可以减轻运维团队的负担。 如果将 RHCOS 用作所有集群机器的操作系统,则集群将管理其组件和机器的所有方面,包括操作系统在 第 第 2 章 章 安装和更新 安装和更新 7 如果将 RHCOS 用作所有集群 ,可通过参数形式 在模板中设置这些值。Template Service Broker Operator 是一个服务代理,可供您用于实例化 自己的模板。您也可以直接从命令行安装模板。 您可以根据开发团队的特定需求,配置支持的 Operator、服务目录应用程序和模板,然后在开发人员开 展工作的命名空间中提供它们。 许多人将共享模板添加到 openshift 命名空间中,因为可以从所有其他命 名空间访问这个命名空间。 (RHCOS) 代表了下一代单用途容器操作系统技术。RHCOS 由创建了 Red Hat Enterprise Linux Atomic Host 和 CoreOS Container Linux 的同一开发团队打造,它将 Red Hat Enterprise Linux (RHEL) 的质量标准与 Container Linux 的自动化远程升级功能结合在一起。 对于所有 OpenShift Container0 码力 | 32 页 | 783.33 KB | 1 年前3OpenShift Container Platform 4.2 支持
响客户的问题做出反应。同时还有助于红 帽向客户推出 OpenShift Container Platform 升级,以便最大程度降低服务影响,持续改进升级体验。 这类调试信息将提供给红帽支持和工程团队,其访问限制等同于访问通过问题单报告的数据。红帽利用所 有连接集群信息来帮助改进 OpenShift Container Platform,提高其易用性。所有这些信息都不会与第三 方共享。 3.1 报告来说更深层次的故障数据。这 些数据每天分多次发送,其内容包括: 有关集群运行环境的重要配置信息 有关集群及其主要组件状态的详情 有关报告故障的基础架构 Pod 或节点的调试信息 这类调试信息将提供给红帽支持和工程团队,其访问限制等同于访问通过问题单报告的数据。红帽利用所 有连接集群信息来帮助改进 OpenShift Container Platform,提高其易用性。所有这些信息都不会与第三 方共享。 3.10 码力 | 14 页 | 192.83 KB | 1 年前3
共 34 条
- 1
- 2
- 3
- 4