书栈网 · BookStack 本次搜索耗时 0.019 秒,为您找到 138211 个相关结果.
  • 配置 Pods 和容器

    配置 Pods 和容器 为容器和 Pod 分配内存资源 为容器和 Pods 分配 CPU 资源 调整分配给容器的 CPU 和内存资源 为 Windows Pod 和容器配置 GMSA 为 Windows 的 Pod 和容器配置 RunAsUserName 创建 Windows HostProcess Pod 配置 Pod 的服务质量 为容器分派...
  • Pod 安全性准入

    Pod 安全性准入 准备开始 内置 Pod 安全准入强制执行 替代方案:安装 PodSecurity 准入 Webhook Pod 安全性级别 为名字空间设置 Pod 安全性准入控制标签 负载资源和 Pod 模板 豁免 接下来 Pod 安全性准入 对 Pod 安全性准入控制器的概述,Pod 安全性准入控制器可以实施 Pod 安全性标准...
  • 安全

    提高 TiDB Dashboard 安全性 提高 TiDB 用户安全性 为 root 用户设置强密码 为 TiDB Dashboard 创建最小权限用户 使用防火墙阻止不可信访问 如何在多 PD 实例部署时开放 TiDB Dashboard 端口访问 反向代理仅代理 TiDB Dashboard 为反向代理开启 TLS 其他建议的安全措施 ...
  • 安全

    提高 TiDB Dashboard 安全性 提高 TiDB 用户安全性 为 root 用户设置强密码 为 TiDB Dashboard 创建最小权限用户 使用防火墙阻止不可信访问 如何在多 PD 实例部署时开放 TiDB Dashboard 端口访问 反向代理仅代理 TiDB Dashboard 为反向代理开启 TLS 其他建议的安全措施 ...
  • 安全

    提高 TiDB Dashboard 安全性 为 TiDB root 用户设置强密码 使用防火墙阻止不可信访问 如何在多 PD 实例部署时开放 TiDB Dashboard 端口访问 反向代理仅代理 TiDB Dashboard 为反向代理开启 TLS 其他建议的安全措施 提高 TiDB Dashboard 安全性 尽管访问 TiDB D...
  • 安全

    提高 TiDB Dashboard 安全性 为 TiDB root 用户设置强密码 使用防火墙阻止不可信访问 如何在多 PD 实例部署时开放 TiDB Dashboard 端口访问 反向代理仅代理 TiDB Dashboard 为反向代理开启 TLS 其他建议的安全措施 提高 TiDB Dashboard 安全性 尽管访问 TiDB ...
  • 第8章 保护应用程序

    1921 2019-07-22 《云原生基础设施》
    第8章 保护应用程序 作为代码的政策 部署Gateway 符合性测试 一致性测试 活动测试 审计基础架构 不可变基础设施 结论 第8章 保护应用程序 我们已经讨论过只能从云应用程序提供基础架构。我们知道基础设施也负责运行这些相同的应用程序。 运行由应用程序配置和控制的基础架构可以让我们轻松扩展。我们通过学习如何扩展应用来扩展基础设施...
  • OPA Gatekeeper

    OPA Gatekeeper 集成的工作方式 在集群中启用 OPA Gatekeeper 约束模板 创建和配置约束 确保 Rancher 的系统命名空间不受约束 在集群中实施约束 集群中的审核和违规 禁用 OPA Gatekeeper 自 v2.4.0 起可用 这是 Rancher v2.4 版本的实验性功能。 为了确保一致性和合...
  • 模拟压力场景

    模拟压力场景 StressChaos 介绍 使用 Chaos Dashboard 创建实验 使用 YAML 方式创建实验 字段说明 Stressors MemoryStressor CPUStressor 模拟压力场景 StressChaos 介绍 Chaos Mesh 提供的 StressChaos 实验类型可用于模拟容器内压力的场景...
  • 恢复功能

    Amazon DocumentDB 中的弹性 Amazon DocumentDB 中的弹性 AWS 全球基础设施围绕 AWS 区域和可用区构建。AWS 区域提供多个在物理上独立且隔离的可用区,这些可用区通过延迟低、吞吐量高且冗余性高的网络连接在一起。利用可用区,您可以设计和操作在可用区之间无中断地自动实现故障转移的应用程序和数据库。与传统的单个或多个...