首页
学习
活动
专区
工具
TVP
发布
精选内容/技术社群/优惠产品,尽在小程序
立即前往

004.OpenShift命令及故障排查

一 CLI访问OpenShift资源 1.1 资源操作 OCP将OpenShift集群中的为由主节点管理的对象统称为资源,如:node、service、pod、project、deployment、user...1 [root@master ~]# oc whoami 2 system:admin #master的root用户为集群的最高权限的用户 3 [student@workstation...注意:部分资源直接删除后会重新创建,如基于rc的pod,需要对OpenShift体系资源展示形式有一个基本的了解。...二 OpenShift资源类型 2.1 常见资源 OpenShift容器平台中的应用程序由不同类型的资源组成,主要常见的类型有: Container:如何在可移植Linux环境中运行一个或多个进程的定义...oc get events命令提供OpenShift namespace的事件信息,可实现以下事件的捕获: Pod创建和删除 pod调度的节点 master和node节点的状态 事件通常用于故障排除,从而获得关于集群中的故障和问题的高级信息

2.6K10
  • 您找到你想要的搜索结果了吗?
    是的
    没有找到

    005.OpenShift访问控制-权限-角色

    但是不能对限制范围和配额等管理资源采取行动,也不能管理对项目的访问权限。 basic-user 角色中的用户具有对项目的读访问权。 self-provisioner 角色中的用户可以创建新项目。...如create user是OpenShift中的一条规则,它是一个名为cluster-admin的角色的所拥有的权限的一部分。...9.5 安全上下文约束(SCCS) OpenShift提供了一种名为安全上下文约束的安全机制,它限制对资源的访问,但不限制OpenShift中的操作。...创建的所有容器都使用restricted类型的SCC,它提供了对OpenShift外部资源的有限访问。...与SELinux OpenShift要求在每个主机上启用SELinux,以便使用强制访问控制提供对资源的安全访问。

    3.5K20

    006.OpenShift持久性存储

    唯一的两个匹配标准是访问模式和大小。claim的访问模式表示请求。因此,可以授予用户更大的访问权限,但绝不能减少访问权限。...Supplemental groupid通常用于控制对共享存储的访问,比如NFS和GlusterFS,而fsGroup用于控制对块存储(如Ceph的RBD活iSCSI)的访问。...OpenShift共享存储插件挂载卷,以便使挂载上的POSIX权限与目标存储上的权限匹配。例如,如果目标存储的所有者ID是1234,组ID是5678,那么宿主节点和容器中的挂载将具有相同的ID。...块存储,如Ceph RBD、iSCSI和各种类型的云存储,通常专用于单个pod。...rw选项允许对NFS卷进行读写访问,root_squash选项阻止远程连接的根用户拥有root特权,并为nfsnobody分配用户ID 6 openshift_hosted_registry_storage_volume_name

    1.9K10

    理解OpenShift(4):用户及权限管理

    角色(Role)和授权(Authorization) 前文说了,角色用于控制对 OpenShift 资源的访问权限,它分为项目角色和集群角色。 ? OpenShift 系统默认会创建很多的集群角色。...该文档对为什么需要这个概念的说明是:当一个自然人用户访问 OpenShfit API 时,OpenShift 对它进行用户认证和权限控制。...4.2 权限 - 访问OpenShift 集群资源的权限 和自然人 user 类似,对 sa 用户访问OpenShift 集群资源的权限控制是通过 role 进行的。...4.3 权限 - 访问系统资源的权限 pod 中的应用除了有访问 OpenShift API 和内部镜像仓库之外,还有一些系统资源访问要求。...比如: 要求以任意用户甚至是 root 来运行 pod 中的主进程 要求访问宿主机上的文件系统 要求访问宿主机上的网络 对于这些操作系统资源的访问权限,OpenShift 利用 scc 来进行控制。

    2.2K10

    K8s Pod 安全认知:从OpenShift SCC 到K8s PSP 弃用以及现在的 PSA

    它限制了 pod 对主机文件系统和网络的访问。 对应 的7中 SCC 限制说明: restricted:这个 SCC 是最严格的,适用于以 非root 权限运行的 pod。...它限制了 pod 对主机文件系统和网络的访问。 privileged:这个 SCC 允许 pod 以完整的 root 权限运行,并访问所有主机资源。它适用于需要访问敏感主机资源的 pod。...nonroot:这个 SCC 适用于不需要 root 权限的 pod。它限制了 pod 对主机文件系统和网络的访问。 hostnetwork:这个 SCC 允许 pod 使用主机网络命名空间。...这意味着 pod 可以访问主机上的网络接口和端口,而不是被限制在容器网络命名空间中。这个 SCC 可能会增加 pod 对主机网络的访问权限,因此需要谨慎使用。...它承认集群管理员和集群用户通常不是同一个人,并且以 Pod 形式或任何将创建 Pod 的资源的形式创建工作负载的权限不应该等同于“集群上的 root 账户”。

    38120

    理解OpenShfit(5):从 Docker Volume 到 OpenShift Persistent Volume

    和Docker volume 概念类似,本质上,一个 K8S Volume 也是一个能被Pod 中的容器访问的目录。...绑定:用户在部署容器应用时会定义PVC,其中会声明所需的存储资源的特性,如大小和访问方式。...insecure:允许通过端口号大于 1024 的 tcp 连接访问它。 no_root_squash:保持客户端 root 用户,将其映射为服务器端 root 用户。理论上这是一种危险的配置。...在 pod 中的 id: uid=1001(default) gid=0(root) groups=0(root) 在 pod 中写入文件,然后在 NFS 上查看: ?...该 gid 和 Glusterfs 上的文件夹目录的权限相同,这样就可以确保对存储的访问没有权限问题。 ? 这里可以看出来有对 gid/supplemental gid 有管理。

    1.5K10

    身份验证和权限管理---Openshift3.9学习系列第三篇

    OpenShift中的用户: 可以向OpenShift API发出请求 通常表示与OpenShift交互的开发人员或管理员的帐户 Openshift的组由多个用户组成,用于管理授权策略以一次向多个用户授予权限...Openshift中的策略有两类: 集群级别:控制OpenShift平台和项目的访问级别 本地级别:控制对自己项目的访问 我们看一下两者的对比: ?...oc get pod ? 六、实验2:允许生产环境的管理员运行不安全的容器 本实现中,我们允许在一个项目中使用root权限创建和部署S2I构建的映像 - 换句话说,运行特权容器。...我们通常不直接创建pod。 而是通过创建dc、rc,触发创建pod的操作。 因此,项目中的serviceaccount需要root权限。 OpenShift带有许多安全上下文约束(SCC)。...pod创建成功以后,登录pod: ? 登录新部署好的pod: ? 可以看到,是root用户。

    2K60

    Kubernetes社区发行版:开源容器云OpenShift Origin(OKD)认知

    写在前面 分享一些OpenShift的知识,参加考试,另希望通过学习,对相关类型的解决方案功能有个大概了解。...OpenShift使用project分组Kubernetes资源(可以直接理解为k8s中命名空间的角色),以便将访问权限分配给用户。...Docker本身不提供host 上 pod连接另外一个host 上 pod(跨主机网络通信),而且不提供分配固定公网IP地址给应用,以便外部用户可以访问。...pod资源可以引用PersitentVolumeClaim 资源访问特定大小 PersitentVolume存储。...Docker默认允许容器以root用户的身份执行容器内的程序。OpenShift对容器的安全比Docker有更谨慎的态度。OpenShift默认在启动容器应用时使用非root用户。

    1.7K11

    OpenShift总体架构设计

    您还可使用单个帐户通过OAuth机制(作为sidecars运行的oauth——代理)对其进行身份验证,这使权限管理更加容易。当然您也可以在Kubernetes上实现相同的目标,但这需要大量工作。...它的REST API支持对各类资源进行增删改查监控等操作,提供认证、授权、访问控制、API注册和发现等机制,并将资源对象的Spec(定义)和状态(State)等元数据保存到etcd中。...访问这个域名时,路由器会将访问请求转发给服务的后端Pod。 服务层(Service Layer) 在OpenShift中,容器运行在Pod中,每个Pod都会被分配一个IP地址。...每个OpenShift项目对象对应一个Kubernetes命名空间对象。集群管理员可授予用户对某些项目的访问权限、允许用户创建项目,以及授予用户在项目中的权限。...OpenShift Pod中的容器 Pod的状态(status)和Pod的阶段(phase)不是一一对应的。在Pending阶段,Pod的状态通常为“ContainerCreating”。

    1.2K10

    009.OpenShift管理及监控

    1.2 应用配额 OCP可以执行跟踪和限制两种资源使用的配额: 对象的数量:Kubernetes资源的数量,如pod、service和route。...它显示service的名称及其在项目中运行的相关pod。 Applications:提供对部署、pod、服务和路由的访问。...它还提供了对Stateful set的访问,Kubernetes hat特性为pod提供了一个惟一的标识,用于管理部署的顺序。 build:提供对构建和IS的访问。...Resources:提供对配额管理和各种资源(如角色和端点)的访问。 Storage:提供对持久卷和存储请求的访问。 Monitoring选项卡提供对构建、部署和pod日志的访问。...它还提供了对项目中各种对象的事件通知的访问。 Catalog选项卡提供对可用于部署应用程序包的模板的访问。 6.2 使用HAWKULAR管理指标 Hawkular是一组用于监控环境的开源项目。

    2.6K30

    openshift 4.3 Istio的搭建(istio 系列一)

    openshift 4.3 Istio的搭建 本文档覆盖了官方文档的Setup的所有章节 目录 openshift 4.3 Istio的搭建 安装Istio openshift安装Istio 更新istio...手动注入通过直接修改,如deployment的配置信息,将proxy配置注入到配置中;当应用所在的命名空间启用自动注入时,会在pod创建时通过mutating webhook admission controller...如下内容中不会对具有标签openshift.io/build.name或openshift.io/deployer-pod-for.name的pod注入sidecar。...类似地,可以使用alwaysInjectSelector对某些具有特殊标签的pod注入sidecar apiVersion: v1 kind: ConfigMap metadata: name:...的sidecar,需要通过滚动更新或直接删除pod来生效 或者使用如下方式对某个命名空间禁用自动注入(推荐): $ kubectl label namespace

    1.1K40

    Openshift高阶探索实验

    在负载均衡器上,将Master VIP的域名(如master.ocp.example.com)和多个Master的域名对应起来,同时设置负载均衡策略,如roundrobin等。...先找出两个项目中的两个pod的IP: 我们登录第一个项目的shelly pod: 先访问非本项目的pod,失败: 访问本项目的pod: 这说明ovs的多租户模式,使项目之间的网络隔离。...再查看其下一跳,可以看到是pod的IP: 也就是说,iptables的规则中:对server ip的访问,在经过两跳以后,转到了pod的IP上。...首先,我们让所有对msclient项目的网络请求都被拒绝。 再次访问浏览器: 此时loadbalance到pod是8080端口。...接下来,我们单独放开8080端口: 再次访问浏览器,可以访问了: 五、Openshift对计算资源管理 OCP对计算资源的管理,可以通过limits实现。

    3K80

    IT运维面试问题总结-LVS、Keepalived、HAProxy、Kubernetes、OpenShift等

    RBAC是基于角色的访问控制,是一种基于个人用户的角色来管理对计算机或网络资源的访问的方法。 相对于其他授权模式,RBAC具有如下优势: 对集群中的资源和非资源权限均有完整的覆盖。...提升权限:AllowPrivilegeEscalation:设置容器内的子进程是否可以提升权限,通常在设置非root用户(MustRunAsNonRoot)时进行设置。...安全性:OpenShift使用SELinux提供多层安全性、基于角色的访问控制以及与外部身份验证系统(如LDAP和OAuth)集成的能力。...86、简述OpenShift projects及其作用? OpenShift管理projects和users。一个projects对Kubernetes资源进行分组,以便用户可以使用访问权限。...这允许用户使用他们的GitHub凭证登录到OpenShift容器平台。为了防止使用GitHub用户id的未授权用户登录到OpenShift容器平台集群,可以将访问权限限制在特定的GitHub组织中。

    5.3K61
    领券