Openshift-Route证书HTTPS配置
发表于|更新于
|浏览量:
后台应用为http服务
Termination Type: Edge
Insecure Traffic: Allow
后台应用为https服务
Termination Type: Passthrough
Insecure Traffic: None
文章作者: Michael Pan
版权声明: 本博客所有文章除特别声明外,均采用 CC BY-NC-SA 4.0 许可协议。转载请注明来源 Michael Blog!
相关推荐
2020-05-20
OpenShift企业版离线安装:下载RedHat-Repo源及镜像文件
为了安全起见,在很多企业,网络环境是不能连接外网的,而需要使用OpenShift的话,就需要离线部署。离线部署与在线部署最大区别,就是我们得自己准备介质源:YUM源与镜像仓库。只要你拥有红帽订阅,下载最新的介质,其实很简单。 一、同步YUM源RHEL主机注册到红帽订阅,并关联到相应的YUM仓库 12345678910$ subscription-manager register$ subscription-manager refresh$ subscription-manager list --available --matches '*OpenShift*'$ subscription-manager attach --pool=<pool_id>$ subscription-manager repos --disable="*"$ subscription-manager repos \ --enable="rhel-7-server-rpms" \ --enable="rhel-...
2020-05-20
企业级容器云平台建设之功能汇总
多集群管理与运维 多区建设(DMZ/业务区/核心区) 应用商店(模板管理、Operator管理等) 集群监控、告警、日志管理 权限管理,多租户管理/账号管理 管理员资源分配 资源列表及管理 应用管理,部署/更新/下线 应用多集群部署,灰度发布、蓝绿部署 应用网络方案/存储/运行权限/南北流量方案选择 NodePort端口管理 网络隔离策略控制 集群边界路由管理 DNS域名申请管理 自动化运维,集群巡检,集群扩缩容,集群备份 审批流程管理 审计管理 DevOps流水线 容器安全与镜像安全 业务网与管理网,多网络平面 外部负载均衡管理器 镜像仓库,高可用,多区域镜像仓库同步 镜像仓库漏洞扫描、镜像签名 应用日志管理 APM应用性能监控
2020-05-20
OpenShift运维点汇总
应用 部署 镜像同步(UAT->PRO) 应用部署配置 New Project/New App环境变量cpu与内存资源限制健康检查复本数量创建router特殊Node节点绑定pod的亲和与互斥pod网速限速(特别是对外提供服务的pod) 应用配置中心(gitlab) 更新 镜像同步应用新版本部署 监控 Pod EFKRegistry与Router等重要服务的监控 物理层 创建资源 负载均衡器NAS存储应用私有网络 监控 vpc负载均衡器主机状态监控(CPU与内存) 集群层 备份 etcd全量备份应用配置备份(Ark)应用备份(oc export) 集群版本管理 集群升级(每个大版本升级) 日志归档与清理 EFK日志清理hawkular-cassandra日志清理journal日志归档 1journalctl --vacuum-time=3days或者journalctl --vacuum-size=200M或者在/etc/systemd/journald.conf中设置日志大小 message日志归档 ...

2020-05-20
镜像仓库的镜像清理
1. 必备条件镜像仓库打开可删除功能 2. 清理镜像12345# curl -k -I -H "Accept: application/vnd.docker.distribution.manifest.v2+json" -I http://localhost:5000/v2/openshift/ocp-router/manifests/v3.11.129获取镜像层的sha256值# curl -X DELETE http://localhost:5000/v2/openshift/ocp-router/manifests/sha256:39ad17c3e10f902d8b098ee5128a87d4293b6d07cbc2d1e52ed9ddf0076e3cf9# #登录到镜像仓库# registry garbage-collect /etc/docker-distribution/registry/config.yml 3. 参考文档私有docker registry的使用–push,pull,search,delete
2020-05-20
OpenShift-云原生容器应用设计原则
引自:容器化应用的设计原则来源自RedHat云原生容器应用设计原则白皮书 本文来自于Red Hat咨询顾问Bilgin Ibryam所编写的一篇白皮书,名为《PRINCIPLES OF CONTAINER-BASED APPLICATION DESIGN》。这篇文章在作者的Blog上发表后,作者的twitter被Kubernetes官方twitter转发。白皮书在Red Hat官网的下载地址:https://www.redhat.com/en/resources/cloud-native-container-design-whitepaper 文本是对这篇文章的学习和整理。 先回顾经典的软件设计原则: 保持简单,愚蠢(KISS) 不要重复自己(DRY) 你不会需要它 (YAGNI) 关注点分离(SoC) Single responsibility, Open/closed, Liskov substitution, Interface segregation, Dependency inversion (SOLID) 然后是Red Hat的云原生容器设计原则...
2020-05-20
OpenShift部署时如何延长组件证书的有效期
延长集群核心证书的有效期OpenShift集群正常运行中涉及到非常多的证书,有各节点通信的证书,有数据库的证书,有私有镜像仓库的证书,还有各种组件的证书(EFK、ClusterMonitor、Metrics等)。对于集群的相关证书可以通过在inventory文件中添加如下配置就可以非常方便地更改相关证书的默认有效期。 1234openshift_hosted_registry_cert_expire_days=3650openshift_ca_cert_expire_days=3650openshift_master_cert_expire_days=3650etcd_ca_default_days=3650 但是以上的几个配置对于一些组件并不起作用,如EFK等。 延长一些特殊组件证书的有效期openshift自签应用证书的有效期为2 or 5年。其中crt证书默认为两年,ca证书为5年。例如es中的证书中,admin-ca有效期为5年,admin-crt有效期为2年。 也就是说按照当前OpenShift安装的默认步骤安装的EFK组件,证书最短有效期为两年,两年后需要执行证书更...
评论
