# OpenShift - Basiese inligting ## Kubernetes vooraf b**asiese kennis** Voordat jy met OpenShift werk, moet jy gemaklik wees met die Kubernetes-omgewing. Die hele OpenShift-hoofstuk neem aan dat jy vooraf kennis van Kubernetes het. ## OpenShift - Basiese Inligting ### Inleiding OpenShift is Red Hat se houer-toepassingplatform wat 'n superset van Kubernetes-funksies bied. OpenShift het strenger sekuriteitsbeleide. Byvoorbeeld, dit is verbode om 'n houer as root te laat loop. Dit bied ook 'n veilige-van-natuurlik opsie om sekuriteit te verbeter. OpenShift het 'n webkonsol wat 'n een-raak aanmeldbladsy insluit. #### CLI OpenShift kom met sy eie CLI, wat hier gevind kan word: {{#ref}} https://docs.openshift.com/container-platform/4.11/cli_reference/openshift_cli/getting-started-cli.html {{#endref}} Om aan te meld met die CLI: ```bash oc login -u= -p= -s= oc login -s= --token= ``` ### **OpenShift - Sekuriteitskonteksbeperkings** Benewens die [RBAC hulpbronne](https://docs.openshift.com/container-platform/3.11/architecture/additional_concepts/authorization.html#architecture-additional-concepts-authorization) wat beheer wat 'n gebruiker kan doen, bied OpenShift Container Platform _sekuriteitskonteksbeperkings_ (SCC) wat die aksies beheer wat 'n pod kan uitvoer en wat dit die vermoë het om toegang te verkry. SCC is 'n beleidsobjek wat spesiale reëls het wat ooreenstem met die infrastruktuur self, anders as RBAC wat reëls het wat ooreenstem met die Platform. Dit help ons om te definieer watter Linux toegang-beheer funksies die houer moet kan versoek/uitvoer. Voorbeeld: Linux Vermoëns, SECCOMP profiele, Mount localhost dirs, ens. {{#ref}} openshift-scc.md {{#endref}} {{#ref}} https://docs.openshift.com/container-platform/3.11/architecture/additional_concepts/authorization.html#security-context-constraints {{#endref}}