התאמה אישית של תכונות ב-Kf

שיפור שיעור השימור

אתם יכולים לקבוע כמה Kf Builds יישמרו לפני שיתבצע איסוף אשפה.

kubectl patch \
kfsystem kfsystem \
--type='json' \
-p="[{'op': 'replace', 'path': '/spec/kf/config/buildRetentionCount', 'value': 1}]"

הפעלה או השבתה של Istio Sidecar

אם אתם לא צריכים את ה-sidecar של Istio בשביל ה-pods של Build, אתם יכולים להשבית אותם על ידי הגדרת הערך true. כדי להפעיל את ההגדרה, צריך להגדיר את הערך false.

kubectl patch \
kfsystem kfsystem \
--type='json' \
-p="[{'op': 'replace', 'path': '/spec/kf/config/buildDisableIstioSidecar', 'value': true}]"

הגבלות על משאבים של Pod

אפשר להגדיל את גודל המשאב של ה-Pod מברירת המחדל כדי להתאים אותו לבנייה של קבצים גדולים מאוד. יחידות המרחק הקבילות הן Mi וGi.

kubectl patch \
kfsystem kfsystem \
--type='json' \
-p="[{'op': 'replace', 'path': '/spec/kf/config/buildPodResources', 'value': {'limits': {'memory': '234Mi'}}}]"

מידע נוסף על ניהול משאבי קונטיינרים זמין במסמכים בנושא משאבי קונטיינרים ב-Kubernetes.

אישורים בחתימה עצמית עבור ברוקרים של שירותים

אם רוצים להשתמש באישורים בחתימה עצמית ל-TLS ‏ (https במקום http) לכתובת ה-URL של מתווך השירותים, נדרש אישור CA לבקר Kf. כדי להגדיר את Kf לתרחיש הזה, צריך ליצור סוד Kubernetes שלא ניתן לשינוי במרחב השמות kf ולעדכן את האובייקט kfsystem.spec.kf.config.secrets.controllerCACerts.name כך שיצביע אליו.

  1. יוצרים סוד לאחסון האישור בחתימה עצמית.

    kubectl create secret generic cacerts -nkf --from-file /path/to/cert/certs.pem
    
  2. הופכים את הסוד לבלתי ניתן לשינוי.

    kubectl patch -nkf secret cacerts \
      --type='json' \
      -p="[{'op':'add','path':'/immutable','value':true}]"
    
  3. מעדכנים את kfsystem כך שיצביע על הסוד.

    kubectl patch \
      kfsystem kfsystem \
      --type='json' \
      -p="[{'op':'add','path':'/spec/kf/config/secrets','value':{'controllerCACerts':{'name':'cacerts'}}}]"