שיפור שיעור השימור
אתם יכולים לקבוע כמה Kf Builds יישמרו לפני שיתבצע איסוף אשפה.
kubectl patch \
kfsystem kfsystem \
--type='json' \
-p="[{'op': 'replace', 'path': '/spec/kf/config/buildRetentionCount', 'value': 1}]"
הפעלה או השבתה של Istio Sidecar
אם אתם לא צריכים את ה-sidecar של Istio בשביל ה-pods של Build, אתם יכולים להשבית אותם על ידי הגדרת הערך true. כדי להפעיל את ההגדרה, צריך להגדיר את הערך false.
kubectl patch \
kfsystem kfsystem \
--type='json' \
-p="[{'op': 'replace', 'path': '/spec/kf/config/buildDisableIstioSidecar', 'value': true}]"
הגבלות על משאבים של Pod
אפשר להגדיל את גודל המשאב של ה-Pod מברירת המחדל כדי להתאים אותו לבנייה של קבצים גדולים מאוד. יחידות המרחק הקבילות הן Mi וGi.
kubectl patch \
kfsystem kfsystem \
--type='json' \
-p="[{'op': 'replace', 'path': '/spec/kf/config/buildPodResources', 'value': {'limits': {'memory': '234Mi'}}}]"
מידע נוסף על ניהול משאבי קונטיינרים זמין במסמכים בנושא משאבי קונטיינרים ב-Kubernetes.
אישורים בחתימה עצמית עבור ברוקרים של שירותים
אם רוצים להשתמש באישורים בחתימה עצמית ל-TLS (https במקום http) לכתובת ה-URL של מתווך השירותים, נדרש אישור CA לבקר Kf. כדי להגדיר את Kf לתרחיש הזה, צריך ליצור סוד Kubernetes שלא ניתן לשינוי במרחב השמות kf ולעדכן את האובייקט kfsystem.spec.kf.config.secrets.controllerCACerts.name כך שיצביע אליו.
יוצרים סוד לאחסון האישור בחתימה עצמית.
kubectl create secret generic cacerts -nkf --from-file /path/to/cert/certs.pem
הופכים את הסוד לבלתי ניתן לשינוי.
kubectl patch -nkf secret cacerts \ --type='json' \ -p="[{'op':'add','path':'/immutable','value':true}]"מעדכנים את kfsystem כך שיצביע על הסוד.
kubectl patch \ kfsystem kfsystem \ --type='json' \ -p="[{'op':'add','path':'/spec/kf/config/secrets','value':{'controllerCACerts':{'name':'cacerts'}}}]"