Como personalizar recursos do Kf

Retenção de build

Você pode controlar o número de builds do Kf que serão mantidas antes de coletar o lixo.

kubectl patch \
kfsystem kfsystem \
--type='json' \
-p="[{'op': 'replace', 'path': '/spec/kf/config/buildRetentionCount', 'value': 1}]"

Ativar ou desativar o arquivo secundário do Istio

Se você não precisar do arquivo secundário do Istio nos pods de build, poderá desativá-los definindo o valor como true. Para ativá-los, defina o valor como false.

kubectl patch \
kfsystem kfsystem \
--type='json' \
-p="[{'op': 'replace', 'path': '/spec/kf/config/buildDisableIstioSidecar', 'value': true}]"

Limites de recursos dos pods de build

É possível aumentar o tamanho padrão do recurso de pod para acomodar builds muito grandes. As unidades do valor estão em Mi ou Gi.

kubectl patch \
kfsystem kfsystem \
--type='json' \
-p="[{'op': 'replace', 'path': '/spec/kf/config/buildPodResources', 'value': {'limits': {'memory': '234Mi'}}}]"

Consulte a documentação dos recursos de contêiner do Kubernetes para saber como gerenciá-los.

Certificados autoassinados para agentes de serviços

Se você quiser usar certificados autoassinados para TLS (https em vez de http) no URL do agente de serviços, o controlador Kf vai precisar do certificado de CA. Para configurar o Kf para esse cenário, crie um secret imutável do Kubernetes no namespace kf e atualize o objeto kfsystem.spec.kf.config.secrets.controllerCACerts.name com referência a ele.

  1. Crie um secret para armazenar o certificado autoassinado.

    kubectl create secret generic cacerts -nkf --from-file /path/to/cert/certs.pem
    
  2. Torne o secret imutável.

    kubectl patch -nkf secret cacerts \
      --type='json' \
      -p="[{'op':'add','path':'/immutable','value':true}]"
    
  3. Atualize o kfsystem com referência ao secret.

    kubectl patch \
      kfsystem kfsystem \
      --type='json' \
      -p="[{'op':'add','path':'/spec/kf/config/secrets','value':{'controllerCACerts':{'name':'cacerts'}}}]"