当前位置: 首页 > 文档资料 > 技术文档 Cookbook >

OPENSHIFT

优质
小牛编辑
128浏览
2023-12-01

OpenShift

Openshift 是一个容器云应用平台,以最少的配置和管理开销为开发人员和 IT 组织提供了一个安全的、资源可弹性扩展的云原生应用平台。

OpenShift 基于企业级 Linux,Docker 及 Kubernetes,提供了一个适用于当今企业级应用的,安全可扩展的多租户系统,同时也提供了厂商集成及第三方集成的应用程序运行时环境和软件包模版。 OpenShift 可以给客户的数据中心提供可靠的,灵活的和可扩展的容器云平台 到,使客户能够简单搭建,构建一个具有高安全性,高隐私,高合规,高保障性,高标准的云平台。

应用容器化、云原生化已成为行业的标准。应用以容器化的方式运行,容器化的应用相当是单个操作系统内的隔离分区,基于 Linux kernel 之上的轻量级虚拟化。容器提供了许多与虚拟机类似的优点,例如安全性,存储,安全性,网络隔离等,但同时需要更少的硬件资源和更快的启动和终止时间。使用 OpenShift 容器云有助于提高平台及平台之上的应用的效率,弹性和可移植性等。

OpenShift 特性

  • 自助服务 - OpenShift 集成了来自红帽自己、独立软件开发商、社区等多种成熟的解决方案介质和模版,例如:红帽 JBoss 中间件,Spring(Spring MVC, Spring Boot,Spring Cloud),Mysql, MongoDB, Redis 等。基于这些介质和模版允许开发人员快速创建应用。OpenShift 还提供了开发者从源代码管理仓库开始使用和 S2I 构建应用程序。系统理员或运维人员可以为用户和项目定义资源配额和限制来系统资源控制的使用。

  • 多语言的支持 - OpenShift 支持来自厂商的 Java,Node.js,PHP,Perl 和 Ruby 等。还有来自合作伙伴和更大的 Docker 社区的其他产品,MySQL,PostgreSQL,MongoDB数据库等。还支持轻量级中间件产品,如 Apache httpd,Apache Tomcat,JBoss EAP,ActiveMQ 和 Fuse 等。

常用命令

CommandsTypeNotes
oc login <URL> -u <USER> -p <PASSWORD>

基本操作

命令行远程登录

oc whoami

基本操作

查看当前用户

oc delete <RESOURCE_TYPE> name

基本操作

删除某类型资源

oc exec <POD> <COMMAND>

基本操作

在容器内执行命令

oc rsh <POD>

基本操作

进入容器内终端

oc get events -n <PROJECT>

基本操作

获取某 Project 关联的事件

oc logs -f <RESOURCE_TYPE>/<NAME>

基本操作

实时查看日志

oc rsync <pod>:<pod_dir> <local_dir> -c <container>

基本操作

向运行的容器拷贝东西

oc port-forward <pod> [<local_port>:]<remote_port>

基本操作

配置端口转发

oc adm policy who-can <verb> <resource>

安全

Indicates which users can perform an action on a resource

oc adm policy add-role-to-user <role> <username>

安全

Binds a given role to specified users

oc adm policy remove-role-from-user <role> <username>

安全

Removes a given role from specified users

oc adm policy remove-user <username>

安全

Removes specified users and all of their roles

oc adm policy add-role-to-group <role> <groupname>

安全

Binds a given role to specified groups

oc adm policy remove-role-from-group <role> <groupname>

安全

Removes a given role from specified groups

oc adm policy remove-group <groupname>

安全

Removes specified groups and all of their roles

oc adm policy add-cluster-role-to-user <role> <username>

安全

Binds a given role to specified users for all projects in the cluster

oc adm policy remove-cluster-role-from-user <role> <username>

安全

Removes a given role from specified users for all projects in the cluster

oc adm policy add-cluster-role-to-group role groupname

安全

Binds a given role to specified groups for all projects in the cluster

oc adm policy remove-cluster-role-from-group role groupname

安全

Removes a given role from specified groups for all projects in the cluster

最后更新:

类似资料

  • 认证(Authentication) 身份验证是大多数现有应用程序的重要组成部分。有许多不同的方法、策略和方法来处理用户授权。我们最终决定使用什幺取决于特定的应用程序要求,并且与它们的需求密切相关。 passport 是目前最流行的 node.js 认证库,为社区所熟知,并相继应用于许多生产应用中。将此工具与 Nest 框架集成起来非常简单。为了演示,我们将设置 passport-http-bea

  • 下面是一个 XML 技术的列表。 XHTML (可扩展 HTML) 更严格更纯净的基于 XML 的 HTML 版本。 XML DOM (XML 文档对象模型) 访问和操作 XML 的标准文档模型。 XSL (可扩展样式表语言) XSL 包含三个部分: XSLT (XSL 转换) - 把 XML 转换为其他格式,比如 HTML XSL-FO (XSL 格式化对象)- 用于格式化 XML 文档的语言

  • AJAX不能独立工作。 它与其他技术结合使用来创建交互式网页。 JavaScript 松散类型的脚本语言。 在页面中发生事件时调用JavaScript函数。 整个AJAX操作的胶水。 DOM 用于访问和操作结构化文档的API。 表示XML和HTML文档的结构。 CSS 允许将演示样式与内容明确分开,并可通过JavaScript以编程方式进行更改 XMLHttpRequest 与服务器执行异步交互的

  • 可能因为是线下面,再加上公司内部信息流通比较快,一天内的上下午就面完了! 我个人还是对公司的业务非常感兴趣的!所以提前看过好几篇公司业务相关的文章 面试官人很nice,我俩基本上是我一答他一回应,所以我在这里重点挑自己印象里答得不好的地方写写。 技术面 堆和栈的区别?堆是怎么样的数据结构? 数组和链表的具体区别呢?优缺点?存取效率? 原型链?可以先答概念,在用Object和Array来解释各个指向

  • 用例是黑盒测试的功能测试,用于根据系统的使用从系统的开始到结束识别测试用例。通过使用这种技术,测试团队创建了一个测试场景,可以从头到尾根据每个功能的功能运行整个软件。 在这种情况下,有一个测试人员代表用户逐个使用系统的功能。在这种情况下,有一个演员代表用户使用软件系统的功能。 这描述了软件应用程序的逐步功能,可以通过一个例子来理解,假设存在在线资金转移的软件应用程序。转账的各个步骤如下: 用户登录

  • 主要内容:动态分区的缺点,需要分页动态分区的缺点 动态分区的主要缺点是外部碎片。 尽管这可以通过压缩来消除,但正如我们前面所讨论的那样,压缩使得系统效率低下。 我们需要找一种替代机制,以更优化的方式加载分区中的进程。 让我们讨论一个称为分页的动态灵活机制。 需要分页 让我们考虑一个大小为2 MB的进程P1和分为三个分区的主内存。 在三个分区中,两个分区是每个大小为1 MB的空洞。 P1需要在主存中加载2 MB空间。 我们有两个1M