Aumentare la fidelizzazione
Puoi controllare quante build di Knowledge Fusion vengono conservate prima di essere sottoposte al garbage collection.
kubectl patch \ kfsystem kfsystem \ --type='json' \ -p="[{'op': 'replace', 'path': '/spec/kf/config/buildRetentionCount', 'value': 1}]"
Attiva o disattiva il sidecar Istio
Se non hai bisogno del sidecar Istio per i pod di compilazione, puoi disattivarlo impostando il valore su true
. Attiva impostando il valore su false
.
kubectl patch \ kfsystem kfsystem \ --type='json' \ -p="[{'op': 'replace', 'path': '/spec/kf/config/buildDisableIstioSidecar', 'value': true}]"
Limiti delle risorse del pod di compilazione
Le dimensioni predefinite delle risorse pod possono essere aumentate per supportare build di grandi dimensioni. Le unità del valore sono in Mi
o Gi
.
kubectl patch \ kfsystem kfsystem \ --type='json' \ -p="[{'op': 'replace', 'path': '/spec/kf/config/buildPodResources', 'value': {'limits': {'memory': '234Mi'}}}]"
Leggi la documentazione sulle risorse dei container Kubernetes per saperne di più sulla gestione delle risorse dei container.
Certificati autofirmati per i service broker
Se vuoi utilizzare certificati autofirmati per TLS (https
anziché http
) per l'URL del service broker, il controller Kf richiede il certificato CA. Per configurare Kf per questo scenario, crea un secret Kubernetes immutabile nello spazio dei nomi kf
e aggiorna l'oggetto kfsystem.spec.kf.config.secrets.controllerCACerts.name
in modo che punti a questo.
Crea un secret per archiviare il certificato autofirmato.
kubectl create secret generic cacerts -nkf --from-file /path/to/cert/certs.pem
Rendi il secret immutabile.
kubectl patch -nkf secret cacerts \ --type='json' \ -p="[{'op':'add','path':'/immutable','value':true}]"
Aggiorna kfsystem in modo che punti al secret.
kubectl patch \ kfsystem kfsystem \ --type='json' \ -p="[{'op':'add','path':'/spec/kf/config/secrets','value':{'controllerCACerts':{'name':'cacerts'}}}]"