积分充值
 首页
前端开发
AngularDartElectronFlutterHTML/CSSJavaScriptReactSvelteTypeScriptVue.js构建工具
后端开发
.NetC#C++C语言DenoffmpegGoIdrisJavaJuliaKotlinLeanMakefilenimNode.jsPascalPHPPythonRISC-VRubyRustSwiftUML其它语言区块链开发测试微服务敏捷开发架构设计汇编语言
数据库
Apache DorisApache HBaseCassandraClickHouseFirebirdGreenplumMongoDBMySQLPieCloudDBPostgreSQLRedisSQLSQLiteTiDBVitess数据库中间件数据库工具数据库设计
系统运维
AndroidDevOpshttpdJenkinsLinuxPrometheusTraefikZabbix存储网络与安全
云计算&大数据
Apache APISIXApache FlinkApache KarafApache KyuubiApache OzonedaprDockerHadoopHarborIstioKubernetesOpenShiftPandasrancherRocketMQServerlessService MeshVirtualBoxVMWare云原生CNCF机器学习边缘计算
综合其他
BlenderGIMPKiCadKritaWeblate产品与服务人工智能亿图数据可视化版本控制笔试面试
文库资料
前端
AngularAnt DesignBabelBootstrapChart.jsCSS3EchartsElectronHighchartsHTML/CSSHTML5JavaScriptJerryScriptJestReactSassTypeScriptVue前端工具小程序
后端
.NETApacheC/C++C#CMakeCrystalDartDenoDjangoDubboErlangFastifyFlaskGinGoGoFrameGuzzleIrisJavaJuliaLispLLVMLuaMatplotlibMicronautnimNode.jsPerlPHPPythonQtRPCRubyRustR语言ScalaShellVlangwasmYewZephirZig算法
移动端
AndroidAPP工具FlutterFramework7HarmonyHippyIoniciOSkotlinNativeObject-CPWAReactSwiftuni-appWeex
数据库
ApacheArangoDBCassandraClickHouseCouchDBCrateDBDB2DocumentDBDorisDragonflyDBEdgeDBetcdFirebirdGaussDBGraphGreenPlumHStreamDBHugeGraphimmudbIndexedDBInfluxDBIoTDBKey-ValueKitDBLevelDBM3DBMatrixOneMilvusMongoDBMySQLNavicatNebulaNewSQLNoSQLOceanBaseOpenTSDBOracleOrientDBPostgreSQLPrestoDBQuestDBRedisRocksDBSequoiaDBServerSkytableSQLSQLiteTiDBTiKVTimescaleDBYugabyteDB关系型数据库数据库数据库ORM数据库中间件数据库工具时序数据库
云计算&大数据
ActiveMQAerakiAgentAlluxioAntreaApacheApache APISIXAPISIXBFEBitBookKeeperChaosChoerodonCiliumCloudStackConsulDaprDataEaseDC/OSDockerDrillDruidElasticJobElasticSearchEnvoyErdaFlinkFluentGrafanaHadoopHarborHelmHudiInLongKafkaKnativeKongKubeCubeKubeEdgeKubeflowKubeOperatorKubernetesKubeSphereKubeVelaKumaKylinLibcloudLinkerdLonghornMeiliSearchMeshNacosNATSOKDOpenOpenEBSOpenKruiseOpenPitrixOpenSearchOpenStackOpenTracingOzonePaddlePaddlePolicyPulsarPyTorchRainbondRancherRediSearchScikit-learnServerlessShardingSphereShenYuSparkStormSupersetXuperChainZadig云原生CNCF人工智能区块链数据挖掘机器学习深度学习算法工程边缘计算
UI&美工&设计
BlenderKritaSketchUI设计
网络&系统&运维
AnsibleApacheAWKCeleryCephCI/CDCurveDevOpsGoCDHAProxyIstioJenkinsJumpServerLinuxMacNginxOpenRestyPrometheusServertraefikTrafficUnixWindowsZabbixZipkin安全防护系统内核网络运维监控
综合其它
文章资讯
 上传文档  发布文章  登录账户
IT文库
  • 综合
  • 文档
  • 文章

无数据

分类

全部云计算&大数据(40)OpenShift(40)

语言

全部中文(简体)(38)英语(2)

格式

全部PDF文档 PDF(40)
 
本次搜索耗时 0.266 秒,为您找到相关结果约 40 个.
  • 全部
  • 云计算&大数据
  • OpenShift
  • 全部
  • 中文(简体)
  • 英语
  • 全部
  • PDF文档 PDF
  • 默认排序
  • 最新排序
  • 页数排序
  • 大小排序
  • 全部时间
  • 最近一天
  • 最近一周
  • 最近一个月
  • 最近三个月
  • 最近半年
  • 最近一年
  • pdf文档 OpenShift Container Platform 4.8 Service Mesh

    NetworkPolicies 资源,例如为了强制执行公司安全策略,您可以编辑 ServiceMeshControlPlane,将 spec.security.manageNetworkPolicy 设置设置为 false 注意 注意 当您禁用了 spec.security.manageNetworkPolicy,Red Hat OpenShift Service Mesh 不 会创建 任何 NetworkPolicy 在 Create ServiceMeshControlPlane Details 页中,点 YAML 修改您的配置。 5. 将 ServiceMeshControlPlane 字段 spec.security.manageNetworkPolicy 设置为 false,如下 例所示。 6. 点击 Save。 1.2.2.12. Red Hat OpenShift Service Mesh 2 OpenShift Service Mesh 2.1 版中包含的组件版本 apiVersion: maistra.io/v2 kind: ServiceMeshControlPlane spec: security: trust: manageNetworkPolicy: false 第 第 1 章 章 SERVICE MESH 2.X 9 组 组件 件 版本 版本 Istio
    0 码力 | 344 页 | 3.04 MB | 1 年前
    3
  • pdf文档 OpenShift Container Platform 4.13 认证和授权

    CREDENTIAL OPERATOR 19.2. 使用 MINT 模式 19.3. 使用 PASSTHROUGH 模式 19.4. 使用手动模式 19.5. 在 AMAZON WEB SERVICES SECURITY TOKEN SERVICE 中使用手动模式 19.6. 在 GCP WORKLOAD IDENTITY 中使用手动模式 132 134 134 138 150 156 156 162 [create] podsecuritypolicyreviews.security.openshift.io [] [] [create] podsecuritypolicyselfsubjectreviews.security.openshift.io [] [] [create] podsecuritypolicysubjectreviews.security.openshift.io [] [] [create] jenkins.build.openshift.io []
    0 码力 | 201 页 | 2.74 MB | 1 年前
    3
  • pdf文档 OpenShift Container Platform 4.7 日志记录

    -- query="_flush/synced" -XPOST 输 输出示例 出示例 {"_shards":{"total":4,"successful":4,"failed":0},".security": {"total":2,"successful":2,"failed":0},".kibana_1":{"total":2,"successful":2,"failed":0}} 5. 使用 worker 2 name: 40-worker-custom-journald 3 spec: config: ignition: config: {} security: tls: {} timeouts: {} version: 3.2.0 networkd: {} passwd: {} storage: outputs: - name: fluentd-server-secure 3 type: fluentdForward 4 url: 'tls://fluentdserver.security.example.com:24224' 5 secret: 6 name: fluentd-secret - name: fluentd-server-insecure
    0 码力 | 183 页 | 1.98 MB | 1 年前
    3
  • pdf文档 OpenShift Container Platform 4.9 节点

    以下示例显示了配置了 pod 关联性和反关联性的 Pod 规格。 在本例中,pod 关联性规则指明,只有当节点至少有一个已在运行且具有键 security 和值 S1 的标签的 pod 时,pod 才可以调度到这个节点上。pod 反关联性则表示,如果节点已在运行带有键 security 和值 S2.的标签的 pod,则 pod 将偏向于不调度到该节点上。 具有 具有 pod 关 关联 联性的 性的 Pod ngIgnoredDuringExecution: 2 - labelSelector: matchExpressions: - key: security 3 operator: In 4 values: - S1 5 topologyKey: failure-domain podAffinityTerm: labelSelector: matchExpressions: - key: security 4 operator: In 5 values: - S2 topologyKey: kubernetes
    0 码力 | 374 页 | 3.80 MB | 1 年前
    3
  • pdf文档 OpenShift Container Platform 4.14 Operator

    -400 6 publisher: Example Org sourceType: grpc 7 grpcPodConfig: securityContextConfig: <security_mode> 8 nodeSelector: 9 custom_label:
    0 码力 | 423 页 | 4.26 MB | 1 年前
    3
  • pdf文档 OpenShift Container Platform 4.13 CLI 工具

    current project oc adm policy add-role-to-user edit -z serviceaccount1 # Add the 'restricted' security context constraint to group1 and group2 oc adm policy add-scc-to-group restricted group1 group2 用法示例 用法示例 # Add the 'restricted' security context constraint to user1 and user2 oc adm policy add-scc-to-user restricted user1 user2 # Add the 'privileged' security context constraint to serviceaccount1 (string) 用于 CLI 请求的 kubeconfig 文件的路径。 -n、--namespace (字符串) 如果存在,代表在其中运行 CLI 请求的命名空间。 --security-context- config <security_context> 指定用于目录 pod 的安全上下文。允许的值包括 restricted 和 legacy。默认值为 legacy。[1] -h,--help
    0 码力 | 128 页 | 1.11 MB | 1 年前
    3
  • pdf文档 OpenShift Container Platform 4.6 节点

    节点至少有一个已在 点至少有一个已在运 运行且具有 行且具有键 键 security 和 和值 值 S1 的 的标签 标签 的 的 pod 时 时, ,pod 才可以 才可以调 调度到 度到这 这个 个节 节点上。 点上。pod 反关 反关联 联性 性则 则表示,如果 表示,如果节 节点已在 点已在运 运行 行带 带有 有键 键 security 和 和 值 值 S2.的 的标签 标签的 的 pod, ,则 ngIgnoredDuringExecution: 2 - labelSelector: matchExpressions: - key: security 3 operator: In 4 values: - S1 5 topologyKey: failure-domain podAffinityTerm: labelSelector: matchExpressions: - key: security 4 operator: In 5 values: - S2 topologyKey: kubernetes
    0 码力 | 404 页 | 3.60 MB | 1 年前
    3
  • pdf文档 OpenShift Container Platform 4.8 安装

    AWS::EC2::Security Group icmp 0 第 第 4 章 章 在 在 AWS 上安装 上安装 241 tcp 22 tcp 6443 tcp 22623 WorkerSecurityGrou p AWS::EC2::Security Group icmp 0 tcp 22 BootstrapSecurityGr oup AWS::EC2::Security Group 模板 模板 AWSTemplateFormatVersion: 2010-09-09 Description: Template for OpenShift Cluster Security Elements (Security Groups & IAM) Parameters: InfrastructureName: AllowedPattern: ^([a-zA-Z][a-zA-Z0-9\-]{0 MasterSecurityGroup: Type: AWS::EC2::SecurityGroup Properties: GroupDescription: Cluster Master Security Group SecurityGroupIngress: - IpProtocol: icmp FromPort: 0 ToPort: 0
    0 码力 | 2586 页 | 27.37 MB | 1 年前
    3
  • pdf文档 OpenShift Container Platform 4.14 存储

    openshift.io/cluster-monitoring: "true" pod-security.kubernetes.io/enforce: privileged pod-security.kubernetes.io/audit: privileged pod-security.kubernetes.io/warn: privileged name: openshift-storage io/cluster-monitoring: "true" pod-security.kubernetes.io/enforce: privileged pod-security.kubernetes.io/audit: privileged pod-security.kubernetes.io/warn: privileged OpenShift io/cluster-monitoring: "true" pod-security.kubernetes.io/enforce: privileged pod-security.kubernetes.io/audit: privileged pod-security.kubernetes.io/warn: privileged
    0 码力 | 215 页 | 2.56 MB | 1 年前
    3
  • pdf文档 OpenShift Container Platform 4.7 安装

    MasterSecurityGrou p AWS::EC2::Security Group icmp 0 tcp 22 tcp 6443 tcp 22623 WorkerSecurityGrou p AWS::EC2::Security Group icmp 0 tcp 22 BootstrapSecurityGr oup AWS::EC2::Security Group tcp 22 tcp 19531 模板 模板 AWSTemplateFormatVersion: 2010-09-09 Description: Template for OpenShift Cluster Security Elements (Security Groups & IAM) Parameters: InfrastructureName: AllowedPattern: ^([a-zA-Z][a-zA-Z0-9\-]{0 MasterSecurityGroup: Type: AWS::EC2::SecurityGroup Properties: GroupDescription: Cluster Master Security Group SecurityGroupIngress: - IpProtocol: icmp FromPort: 0 ToPort: 0
    0 码力 | 2276 页 | 23.68 MB | 1 年前
    3
共 40 条
  • 1
  • 2
  • 3
  • 4
前往
页
相关搜索词
OpenShiftContainerPlatform4.8ServiceMesh4.13认证授权4.7日志记录4.9节点4.14OperatorCLI工具4.6安装存储
IT文库
关于我们 文库协议 联系我们 意见反馈 免责声明
本站文档数据由用户上传或本站整理自互联网,不以营利为目的,供所有人免费下载和学习使用。如侵犯您的权益,请联系我们进行删除。
IT文库 ©1024 - 2025 | 站点地图
Powered By MOREDOC AI v3.3.0-beta.70
  • 关注我们的公众号【刻舟求荐】,给您不一样的精彩
    关注我们的公众号【刻舟求荐】,给您不一样的精彩