Warning: file_get_contents(/data/phpspider/zhask/data//catemap/7/kubernetes/5.json): failed to open stream: No such file or directory in /data/phpspider/zhask/libs/function.php on line 167

Warning: Invalid argument supplied for foreach() in /data/phpspider/zhask/libs/tag.function.php on line 1116

Notice: Undefined index: in /data/phpspider/zhask/libs/function.php on line 180

Warning: array_chunk() expects parameter 1 to be array, null given in /data/phpspider/zhask/libs/function.php on line 181
更新Docker for Mac with Kubernetes或Minikube后,保持套接字安全的最佳方法是什么_Kubernetes_Auto Update_Minikube_Docker For Mac - Fatal编程技术网

更新Docker for Mac with Kubernetes或Minikube后,保持套接字安全的最佳方法是什么

更新Docker for Mac with Kubernetes或Minikube后,保持套接字安全的最佳方法是什么,kubernetes,auto-update,minikube,docker-for-mac,Kubernetes,Auto Update,Minikube,Docker For Mac,我想开发一个剧本规则,用于解决在自动更新任何拼图之后,如何从Docker for Mac或MiniKube的角度管理Docker和Kubernetes的套接字安全。也许我们需要扔掉LLVM或者(虚拟机有问题,如果我们说使用虚拟盒和特定的Unix/Linux风格。那么我们可能还需要考虑强制执行SELinux或AppArmor或Seccomp。我只想看看这个兔子洞在今天2019-09-25会在哪里结束,因为我刚刚开始了Kubernetes的探索,使用minishift、co和RHEL的微服务体系结构

我想开发一个剧本规则,用于解决在自动更新任何拼图之后,如何从Docker for Mac或MiniKube的角度管理Docker和Kubernetes的套接字安全。也许我们需要扔掉LLVM或者(虚拟机有问题,如果我们说使用虚拟盒和特定的Unix/Linux风格。那么我们可能还需要考虑强制执行SELinux或AppArmor或Seccomp。我只想看看这个兔子洞在今天2019-09-25会在哪里结束,因为我刚刚开始了Kubernetes的探索,使用minishift、co和RHEL的微服务体系结构(我可能会从操作系统图像转向Alpine或其他人建议的合适替代方案)。这里的目标是从系统管理的角度为团队提供支持,可能是从安抚世界上一些长期存在的传统经验的立场出发,为更大的业务提供真正的可管理的基础架构迁移解决方案

RHEL D0092课程作业。与Docker一起阅读文档几个月,看着我的开发机器上过去的四次更新没有一个可行的解决方案,我知道不可避免的是,在仔细阅读Kerrisk的《圣经》一段时间后,就主题(数据报和流套接字等)会产生Kubernetes集群(以及人们喜欢如何将其移植到各自的用例中)。我是这里的系统管理员新手,别让我愚弄你。我只是不怕乘风破浪,仅此而已

kubectl--namespace=kubedemo-set-image-deployment/myvertex-myvertex=burr/myvertex:v2

导入子流程
导入系统
导入操作系统
如果len(sys.argv)>1:
name=sys.argv[1]
其他:
#fd=输入(通过的路径)
名称=输入(“docker构建的更新路径/名称:”)
#首先用“干运行”测试一下,你不需要一堆杂乱无章的图像或控件-c
#没有这样的文件或目录跟踪意味着我们需要直接调用docker
proc=subprocess.run([f“error_test docker build-it{name}.],encoding='utf-8',stdout=subprocess.PIPE)

我只是想以某种顺序方式自动化playbook规则——如果我能得到建议,可以用python,但bash也不错。

Kubernetes在HTTP API和普通IP套接字上工作,而不是在本地域套接字上工作。因此,实际上没有什么需要锁定的。DfM的控制套接字已经紧紧锁定在活动GUI上因为DfM在Mac应用程序容器中运行(术语“容器”的用法完全不同)。基本上你不需要做任何事情,它已经变得非常安全了。

Minikube会怎么样?还有HTTP API和IP套接字通过选择的虚拟机?Minikube默认情况下不会在本地公开docker。它允许远程使用其docker套接字,并向用户提供受保护的凭据,但这很好。它指出“Docker通过一个非网络化的UNIX套接字运行。它还可以选择使用HTTP套接字进行通信。”我现在专注于Kuberenetes读取。我希望了解处理.pem文件的替代方法以及修改$HOST:2376的任何众所周知的后果(docs说它应该在端口2376上运行),CSR选项,处理客户端和.docker文件的其他方法-只是关于人们可以使用什么进行设置的一般想法。我不太理解你的问题,但我99.999%确定你想得太多了。你不需要做什么。有时候有点偏执是一种好的做法…谢谢你的保证。