小编dev*_*bot的帖子

如何改善或调试Docker覆盖网络的弹性?

背景

我们维护运行生产应用程序的Ubuntu主机的“集群”。主机运行各种各样的Docker容器,例如

  • 容器监控和普罗米修斯服务发现领事
  • 具有多个logstash和kibana的Elasticsearch集群
  • 普罗米修斯
  • 格拉那
  • 内部开发的应用程序(下图中的服务A到K)

每个主机也运行

  • 文件拍
  • Nginx的
  • 保持活力
  • Docker Overlay Network的领事

设置如下: 码头工人覆盖网络

图片信息

  • 主机领事公开2xxx而不是标准8xxx中的端口
  • 并非所有Docker容器都暴露于外界,例如elasticsearch-slave1没有暴露的端口,但内部使用的端口显示为:9200
  • docker consul使用覆盖网络进行所有通信,并且只有consul-masterHost1上的端口8500对外暴露了端口。

组态

其中一些信息可能与该问题完全无关。

主持人:Ubuntu 16.04.3 LTS

主机服务 | Application | Version | | ----------- | ---------- | | docker | 18.03.1-ce | | consul | v1.0.2 | Docker服务 | Application | Version | | ------------- | ------- | | consul | v1.0.2 | | elasticsearch | 5.6.4 | | logstash | 5.6.4 | | …

networking docker openvswitch weave

5
推荐指数
0
解决办法
265
查看次数

minio中根据用户限制bucket访问

我第一次忙于设置 minio,我想限制每个用户,以便他们只能看到他们创建的存储桶或公共存储桶。

这个想法是admin可以看到所有存储桶,但user1只能看到由user1等创建的存储桶。

这可能吗?

我知道使用mc policyI 可以设置存储桶访问策略none, download, upload, public。据我所知,将策略设置为none需要对存储桶进行身份验证访问 - 但这将允许任何经过身份验证的用户,这不是我想要的。

我在 github 上遇到了这张票 - https://github.com/minio/minio/issues/6811

这将创建一个用户策略,限制用户对单个存储桶的访问。提供的示例不允许用户列出存储桶(私有和自创建)、创建新存储桶等。该用户只能访问策略中列出的存储桶。

amazon-s3 minio

1
推荐指数
1
解决办法
6901
查看次数

标签 统计

amazon-s3 ×1

docker ×1

minio ×1

networking ×1

openvswitch ×1

weave ×1