因為 OCP 是基於 K8s 的延伸,所以在駕馭 OCP 的功能前,總是需要知道「差異」在哪裡。
這篇文章會簡單地從文件和測試環境來比對比對。
以下看圖說故事,以及作為容器圈炎亞綸的觀察:
為了讓 OCP 專屬的炫砲功能,要弄些潮指令
oc
出來給使用者呼叫,當然,預設的 K8s API Server 無法辨別oc
丟來的內容,所以要生出這個組件。
因為 OCP 針對容器叢集設計了身份驗證的機制,並且要讓指令可以做出身份驗證,所以需要對 API Server 進行擴充。
是 OCP 針對容器叢集設計了身份驗證的機制,請來的保全大哥。
kubectl
可以做的,現在走 oc
送過來指令咧,如果是屬於 K8s 的話,就還是交給原生 K8s 的機制處理; OCP 衍生的功能,就讓衍生的對應組件處理。oc get pods -n openshift-apiserver
oc get pods -n openshift-controller-manager
oc get pods -n openshift-oauth-apiserver