Lo strumento a riga di comando nomos
è uno strumento facoltativo per Config Sync che puoi utilizzare per ottenere lo stato di Config Sync e quello della sincronizzazione della tua fonte di riferimento. Lo strumento nomos
fornisce i seguenti comandi:
Comando | Utilizzo |
---|---|
nomos status |
Controlla lo stato di Config Sync |
nomos vet |
Verificare la presenza di errori nella fonte attendibile |
nomos hydrate |
Visualizzazione di tutte le configurazioni nella fonte attendibile |
nomos bugreport |
Creare una segnalazione di bug |
nomos migrate |
Eseguire la migrazione dall'oggetto ConfigManagement a RootSync |
nomos init |
Inizializzare una fonte di riferimento gerarchica |
Prerequisiti
Prima di poter utilizzare lo strumento nomos
per interagire con un cluster, Config Sync deve essere già installato sul cluster di destinazione. Devi inoltre installare e configurare lo strumento a riga di comando kubectl
.
Se interagisci con i cluster di Google Kubernetes Engine, assicurati di installare anche gke-gcloud-auth-plugin
.
Lo strumento nomos
supporta l'anteprima e la convalida delle configurazioni di Kustomize e dei grafici Helm. Prima di poter utilizzare questa funzionalità, installa Kustomize e Helm nella tua workstation locale. Se la tua fonte attendibile contiene solo configurazioni con rendering completo, Kustomize e Helm sono facoltativi.
Installa lo strumento nomos
Lo strumento nomos
è un programma binario compilato dal codice Go e puoi installarlo
in locale, ad esempio su una workstation o un laptop.
Lo strumento nomos
non è incluso nell'installazione di Config Sync. Puoi
installare lo strumento nomos
installando Google Cloud CLI. Se
utilizzi Cloud Shell, Google Cloud CLI è preinstallato.
Se non hai Google Cloud CLI, ti consigliamo di utilizzare gcloud components install nomos
per installare lo strumento nomos
. L'installazione dello strumento nomos
con Google Cloud CLI
consente di utilizzare
gcloud components update
per
aggiornare lo strumento nomos
alla versione più recente.
Per informazioni su metodi alternativi per installare lo strumento nomos
, consulta la sezione Download.
Utilizzo di base
Per la sintassi dei comandi di base, utilizza l'argomento --help
:
nomos --help
Lo strumento nomos
legge dal clone locale della tua fonte di riferimento. Utilizza il flag --path
per specificare la posizione del livello superiore della fonte di riferimento. Per impostazione predefinita, --path
è impostato su .
o sulla directory attuale. Ad esempio:
nomos --path=PATH_TO_SOURCE vet
Controlla lo stato di Config Sync
Puoi monitorare lo stato di Config Sync su tutti i cluster registrati utilizzando il comando nomos status
. Per ogni cluster, nomos status
segnala l'hash dell'ultimo commit applicato al cluster e gli eventuali errori che si sono verificati durante il tentativo di applicare le modifiche recenti.
Puoi anche utilizzare nomos status
per verificare se le risorse gestite da
Config Sync sono pronte. nomos status
segnala lo stato di ogni singola risorsa nella colonna STATUS
della sezione Managed resources
dell'output.
L'esempio seguente mostra alcune delle diverse condizioni che il comando nomos status
potrebbe segnalare:
nomos status
Output di esempio:
MANAGED_CLUSTER_1
--------------------
<root> git@github.com:foo-corp/acme@main
SYNCED f52a11e4
Managed resources:
NAMESPACE NAME STATUS
k8snoexternalservices.constraints.gatekeeper.sh/no-internet-services Current
namespace/hello Current
MANAGED_CLUSTER_2
--------------------
<root> git@github.com:foo-corp/acme@main
PENDING 9edf8444
MANAGED_CLUSTER_3
--------------------
<root> git@github.com:foo-corp/acme@main
ERROR f52a11e4
Error: KNV1021: No CustomResourceDefinition is defined for the resource in the cluster.
MANGED_CLUSTER_4
--------------------
NOT INSTALLED
MANAGED_CLUSTER_5
--------------------
<root> git@github.com:foo-corp/acme/admin@main
SYNCED f52a11e4
Managed resources:
NAMESPACE NAME STATUS
namespace/gamestore Current
namespace/monitoring Current
gamestore reposync.configsync.gke.io/repo-sync Current
gamestore rolebinding.rbac.authorization.k8s.io/gamestore-admin Current
gamestore rolebinding.rbac.authorization.k8s.io/gamestore-webstore-admin Current
monitoring deployment.apps/prometheus-operator Current
monitoring prometheus.monitoring.coreos.com/acm Current
monitoring service/prometheus-acm Current
monitoring service/prometheus-operator Current
monitoring serviceaccount/prometheus-acm Current
monitoring serviceaccount/prometheus-operator Current
monitoring servicemonitor.monitoring.coreos.com/acm-service Current
--------------------
bookstore git@github.com:foo-corp/acme/bookstore@v1
SYNCED 34d1a8c8
Managed resources:
NAMESPACE NAME STATUS
gamestore configmap/store-inventory Current
gamestore webstore.marketplace.com/gameplace Current
In questo output:
MANAGED_CLUSTER_1
ha sincronizzato la modifica più recente con la fonte attendibile e tutte le risorse gestite hanno lo statoCurrent
. Lo statoCurrent
indica che lo stato della risorsa corrisponde a quello desiderato.- La sincronizzazione di
MANAGED_CLUSTER_2
è ancora in corso. MANAGED_CLUSTER_3
contiene un errore che ha impedito l'applicazione della modifica. In questo esempio,MANAGED_CLUSTER_3
presenta l'errore KNV1021 perché è privo di CustomResourceDefinition (CRD) installato negli altri cluster.- Config Sync non è installato su
MANAGED_CLUSTER_4
. MANAGED_CLUSTER_5
è in fase di sincronizzazione da due repository Git. La fonte attendibile<root>
appartiene all'amministratore del cluster, mentre la fonte attendibilebookstore
potrebbe appartenere a un team di sviluppo delle applicazioni.
Stati delle risorse gestite
Lo stato delle risorse gestite può avere uno dei seguenti valori:
InProgress
: lo stato effettivo della risorsa non ha ancora raggiunto lo stato specificato nel manifest della risorsa. Questo stato indica che la riconciliazione delle risorse non è ancora stata completata. Le risorse appena create in genere iniziano con questo stato, anche se alcune risorse come ConfigMap vengonoCurrent
immediatamente.Failed
: il processo di riconciliazione dello stato effettivo con lo stato desiderato si è verificato un errore o i suoi progressi non sono sufficienti.Current
: lo stato effettivo della risorsa corrisponde a quello desiderato. Il processo di riconciliazione viene considerato completo fino a quando non vengono apportate modifiche allo stato desiderato o a quello effettivo.Terminating
: la risorsa è in fase di eliminazione.NotFound
: la risorsa non esiste nel cluster.Unknown
: Config Sync non è in grado di determinare lo stato della risorsa.
Per disattivare la visualizzazione dello stato a livello di risorsa, aggiungi --resources=false
al comando nomos status
.
Informazioni sull'ultimo commit sincronizzato
Il comando nomos status
visualizza l'hash di commit più recente applicato al cluster nel suo output in status.sync.commit
. Per ottenere questo valore, esegui una query sull'oggetto RootSync
o RepoSync
e controlla il campo status.sync
.
Ad esempio, per eseguire una query su un oggetto RootSync
, esegui questo comando:
kubectl get rootsyncs.configsync.gke.io -n config-management-system root-sync -o yaml
Output di esempio:
apiVersion: configsync.gke.io/v1beta1
kind: RootSync
status:
sync:
commit: f1739af550912034139aca51e382dc50c4036ae0
lastUpdate: "2021-04-20T00:25:01Z"
Per eseguire una query su un oggetto RepoSync
, esegui questo comando:
kubectl get reposync.configsync.gke.io -n NAMESPACE repo-sync -o yaml
Sostituisci NAMESPACE
con lo spazio dei nomi in cui hai creato
l'origine attendibile dello spazio dei nomi.
Output di esempio:
apiVersion: configsync.gke.io/v1beta1
kind: RepoSync
status:
sync:
commit: ed95b50dd918cf65d8908f7561cb8d8d1f179c2f
lastUpdate: "2021-04-20T00:25:20Z"
Questo commit rappresenta il commit più recente nel cluster. Tuttavia, non tutte le risorse del cluster sono interessate da ogni commit. Per visualizzare il commit più recente per una risorsa specifica, esegui una query sulla risorsa specifica e controlla metadata.annotations.configmanagement.gke.io/token
. Ad esempio:
kubectl get clusterroles CLUSTER_ROLE_NAME -o yaml
Sostituisci CLUSTER_ROLE_NAME
con il nome del ruolo del cluster su cui vuoi eseguire la query.
apiVersion: rbac.authorization.k8s.io/v1
kind: ClusterRole
metadata:
annotations:
configmanagement.gke.io/token: ed95b50dd918cf65d8908f7561cb8d8d1f179c2f
flag dello stato nomos
Per personalizzare il comando nomos status
, aggiungi i seguenti flag:
Flag | Descrizione |
---|---|
--contexts |
Accetta un elenco di contesti separati da virgole da utilizzare nei comandi multi-cluster. Il valore predefinito è tutti i contesti. Utilizza "" per nessun contesto. |
-h o --help |
Guida per il comando nomos status . |
--namespace |
Accetta una stringa. Utilizza il flag namespace per limitare il comando a una specifica origine attendibile dello spazio dei nomi. Lascia il valore non impostato per recuperare tutte le origini. Questo flag è disponibile solo se hai abilitato la sincronizzazione da più di una fonte attendibile. |
--poll |
Utilizza il flag poll per eseguire nomos status in modo continuo e fare in modo che ristampi la tabella dello stato a intervalli regolari. Ad esempio 3s . Non impostare questo flag per eseguire nomos status una volta |
--resources |
Accetta true o false . Se true ,
nomos status mostra lo stato a livello di risorsa per la fonte attendibile
principale o dello spazio dei nomi durante la sincronizzazione da più di una fonte attendibile.
Il valore predefinito è true . |
--timeout |
Timeout per la connessione a ogni cluster. Il valore predefinito è
3s . |
--name |
Accetta una stringa. Utilizza questo flag per filtrare Root e Repo Sync con il nome fornito. Questo flag può essere utilizzato insieme al flag namespace . |
Autorizzazioni obbligatorie
Se sei un proprietario del progetto, hai il ruolo RBAC cluster-admin
e puoi
utilizzare il comando nomos status
per qualsiasi cluster nel tuo progetto senza aggiungere
altre autorizzazioni. Se non hai il ruolo cluster-admin
, puoi utilizzare nomos status
creando il seguente ClusterRole:
Crea un file denominato
nomos-status-reader.yaml
e copia al suo interno il seguente ClusterRole. Le regole necessarie variano a seconda che tu stia utilizzando oggetti RootSync e RepoSync.Utilizzo degli oggetti RootSync e RepoSync
# nomos-status-reader.yaml apiVersion: rbac.authorization.k8s.io/v1 kind: ClusterRole metadata: name: nomos-status-reader rules: - apiGroups: ["configsync.gke.io"] resources: ["reposyncs", "rootsyncs"] verbs: ["get"] - nonResourceURLs: ["/"] verbs: ["get"]
Non utilizzare oggetti RootSync e RepoSync
apiVersion: rbac.authorization.k8s.io/v1 kind: ClusterRole metadata: name: nomos-status-reader rules: - apiGroups: ["configmanagement.gke.io"] resources: ["configmanagements", "repos"] verbs: ["get", "list"] - nonResourceURLs: ["/"] verbs: ["get"]
Applica il file
nomos-status-reader.yaml
:kubectl apply -f nomos-status-reader.yaml
Verifica la presenza di errori nella fonte attendibile
Prima di eseguire il commit di una configurazione nella fonte attendibile, usa il comando nomos vet
per verificare la sintassi e la validità delle configurazioni nella tua origine di riferimento:
nomos vet
Se vengono rilevati errori di sintassi, il comando nomos vet
viene chiuso con uno stato diverso da zero e registra i messaggi di errore in STDERR
.
bandiere nomos veterinari
Per personalizzare il comando nomos vet
, aggiungi i seguenti flag:
Flag | Descrizione |
---|---|
--clusters |
Accetta un elenco separato da virgole di nomi di cluster da utilizzare nei comandi multi-cluster. Il valore predefinito è tutti i cluster. Utilizza "" per nessun cluster. |
-h o --help |
Guida per il comando nomos vet . |
--namespace |
Accetta una stringa. Se impostato, convalida la fonte attendibile come fonte attendibile dello spazio dei nomi con il nome fornito. Imposta automaticamente
--source-format=unstructured . |
--no-api-server-check |
Accetta un valore booleano. Se true , disattiva la comunicazione con il server
API per il rilevamento. Per maggiori informazioni su questo flag, consulta la sezione Convalida lato server. |
--path |
Accetta una stringa. Il percorso della directory radice della fonte attendibile di Config Sync. Il valore predefinito è ". " |
--source-format |
Accetta hierarchy o unstructured . Se hierarchy o non viene configurato, convalida la fonte attendibile come fonte di dati gerarchica. Se
unstructured , convalida la fonte di dati come
sorgente di dati non strutturata.
Questo flag è obbligatorio se utilizzi una fonte attendibile non strutturata. |
--keep-output |
Accetta un valore booleano. Se true , l'output sottoposto a rendering viene salvato nella località che puoi specificare con il flag --output . |
--output |
Accetta una stringa. Il percorso dell'output sottoposto a rendering. Il valore predefinito è la directory compiled . Se il criterio --keep-output è impostato su
false , questo flag viene ignorato. |
--format |
Accetta yaml o json . Il formato dell'output. Il valore predefinito è yaml . |
Convalida lato server
Se il comando nomos vet
non è in grado di determinare se il tipo ha uno spazio dei nomi, lo strumento nomos
si connette al server API. Poiché lo strumento nomos
comprende per impostazione predefinita i tipi principali di Kubernetes e i CRD di Config Sync, tenta di connettersi al server API solo se sono presenti RP a cui non è stata dichiarata una CRD corrispondente. In questo caso, se al server API non è applicato il CRD, il comando nomos
vet
restituisce l'errore KNV1021. Per disabilitare questo controllo ed eliminare gli errori dei CRD mancanti, passa il flag --no-api-
server-check
.
Memorizzazione nella cache dei metadati del server API
Anziché sopprimere i controlli del server API, puoi memorizzare nella cache i dati sul server API per il comando nomos vet
. Per memorizzare nella cache il tuo api-resources
, completa i seguenti passaggi:
- Connettiti a un cluster che abbia tutti i CRD di cui hai bisogno per la tua fonte di riferimento. Non è necessario che Config Sync sia abilitato nel cluster.
- Vai a policyDir della tua fonte di riferimento. Si tratta della stessa directory specificata nella risorsa ConfigManagement o RootSync.
- Esegui questo comando:
kubectl api-resources > api-resources.txt
Questo comando crea un file denominato api-resources.txt che contiene l'output esatto di kubectl api-resources.
D'ora in poi, le esecuzioni di nomos vet
all'interno della fonte attendibile sono a conoscenza di queste definizioni dei tipi. Se il file api-resources.txt
viene rimosso o rinominato, nomos vet
non riesce a trovarlo. nomos vet
proverà comunque a connettersi al cluster se trova manifest per tipi non dichiarati in api-resources.txt (a meno che non venga passato --no-api-server-check
).
Il file api-resources.txt
influisce solo sul funzionamento dello strumento nomos
. Non modifica in alcun modo il comportamento di Config Sync.
È consentito includere voci aggiuntive nel file api-resources.txt per i tipi che non si trovano nell'origine attendibile in fase di convalida. nomos vet
importa le definizioni, ma non esegue alcuna operazione.
Aggiorna api-resources.txt
Dopo aver verificato che tutti i CRD che vuoi siano nel cluster, esegui questo comando:
kubectl api-resources > api-resources.txt
Mancata corrispondenza dei titoli delle colonne in api-resources
Kubernetes 1.20 e versioni successive sostituisci la colonna denominata APIGROUP
con
APIVERSION
. Per Nomos 1.16.1 e versioni precedenti, l'utilizzo di api-resources.txt
causa un errore:
[1] KNV1064: unable to find APIGROUP column. Re-run "kubectl api-resources > api-resources.txt" in the root policy directory
Per risolvere il problema, sostituisci manualmente APIVERSION
in api-resources.txt
con APIGROUP
.
Controlla automaticamente la presenza di errori di sintassi durante il commit
Se esegui il commit di un file con errori JSON o YAML, Config Sync non applica la modifica. Tuttavia, puoi evitare che questi tipi di errori finiscano nella sorgente di dati utilizzando gli hook lato client o lato server.
Utilizza nomos vet
in un hook di pre-impegno
Puoi configurare un hook di pre-commit che esegue il comando nomos vet
per verificare la presenza di errori di sintassi quando esegui il commit di una modifica nel clone Git locale del tuo repository.
Se un hook di pre-commit viene chiuso con uno stato diverso da zero, l'operazione git commit
non va a buon fine.
Per eseguire il comando nomos vet
come hook di pre-commit, modifica il
file .git/hooks/pre-commit
nella tua origine attendibile (nota che .git
inizia con un
carattere .
). Potrebbe essere necessario creare il file manualmente. Aggiungi il comando nomos vet
a una nuova riga dello script. L'argomento --path
è facoltativo.
nomos vet --path=/path/to/repo
Assicurati che il file pre-commit
sia eseguibile:
chmod +x .git/hooks/pre-commit
Ora, quando esegui un comando git commit
nel clone della fonte di riferimento,
nomos vet
viene eseguito automaticamente.
I contenuti della directory .git/
non vengono monitorati
dalla fonte attendibile stessa e non possono essere associati alla fonte attendibile nella stessa
località. Puoi creare una directory nel codice sorgente per gli hook Git e le persone che utilizzano la fonte attendibile possono copiare gli hook nella posizione appropriata del proprio clone locale.
Utilizza nomos vet
in un hook lato server
Git fornisce un meccanismo per eseguire i controlli sul server, anziché sul client, durante un'operazione git push
. Se il controllo non va a buon fine, anche l'git push
ha esito negativo. Questi hook lato server non possono essere aggirati dal client. Il metodo per configurare gli hook lato server dipende da come è ospitato il server Git. Per saperne di più, consulta uno dei seguenti link o consulta la documentazione del tuo servizio di hosting Git.
Visualizza tutte le configurazioni nella fonte attendibile
Puoi utilizzare il comando nomos hydrate
per visualizzare i contenuti combinati della tua fonte di riferimento su ciascun cluster registrato.
Se esegui nomos hydrate
senza opzioni, verrà creata una directory compiled/
nella directory di lavoro attuale. All'interno di questa directory, viene creata una sottodirectory per ogni cluster registrato, con le configurazioni completamente risolte che l'operatore applicherebbe al cluster.
Questo comando può anche convertire una source of attendibile gerarchica in una o più origini attendibili non strutturate, utilizzando i contenuti della directory compiled/
.
bandiere nomos idrato
Per personalizzare il comando nomos hydrate
, aggiungi i seguenti flag:
Flag | Descrizione |
---|---|
--clusters |
Accetta un elenco di nomi di cluster separati da virgole. Utilizza questo flag per limitare l'output a un singolo cluster o a un elenco di cluster. Il valore predefinito è tutti i cluster. Utilizza "" per nessun cluster. |
--flat |
Se questa opzione è attiva, stampa tutti gli output in un unico file. Utilizza questo flag se vuoi emulare il comportamento di nomos view . |
-h o --help |
Guida per il comando nomos hydrate . |
--format |
Accetta yaml o json . Il formato dell'output. Il valore predefinito è yaml . |
--no-api-server-check |
Accetta un valore booleano. Se true , disattiva la comunicazione con il server
API per il rilevamento. Per maggiori informazioni su questo flag, consulta la sezione Convalida lato server. |
--output |
Accetta una stringa. La posizione in cui scrivere la configurazione idratata. Il valore predefinito è la directory compiled .
Se --flat non è abilitato, scrive ogni manifest delle risorse come file separato.
Se --flat è abilitato, scrive nel file e scrive un singolo file contenente tutti i manifest delle risorse.
|
--path |
Accetta una stringa. Il percorso della directory radice della fonte attendibile di Config Sync. Il valore predefinito è ". " |
--source-format |
Accetta hierarchy o unstructured . Se hierarchy o non viene configurato, convalida la fonte attendibile come fonte di dati gerarchica. Se
unstructured , convalida la fonte di dati come
sorgente di dati non strutturata.
Questo flag è obbligatorio se utilizzi una fonte attendibile non strutturata. |
Crea una segnalazione di bug
Se hai un problema con Config Sync che richiede l'aiuto dell'assistenza Google Cloud, puoi fornire informazioni di debug preziose utilizzando il comando nomos bugreport
. Puoi usare questo comando per una singola fonte attendibile e più repository.
nomos bugreport
Questo comando genera un file ZIP con timestamp con informazioni sul cluster Kubernetes impostato nel tuo contesto kubectl
. Il file contiene anche i log
dei pod di Config Sync. Non contiene informazioni sulle risorse sincronizzate
con Config Sync. Per ulteriori informazioni sui contenuti del file ZIP, consulta il riferimento sulla segnalazione di bug di Nomos.
Limitazioni
Il comando nomos bugreport
non riesce e produce un file ZIP incompleto se un singolo file supera 1 GiB. Questo problema si verifica spesso a causa di file di log di grandi dimensioni.
La seguente tabella include le cause più comuni dei file di log di grandi dimensioni e come puoi risolverle:
Causa | Azione consigliata |
---|---|
Aumento del livello di dettaglio del log | Riduci il livello di dettaglio dei log con gli log level overrides |
Oggetti molto grandi | Annulla la gestione dell'oggetto di grandi dimensioni o riduci le dimensioni |
Molti oggetti | Suddividi il repository in più repository |
Combattimenti tra controller | Risolvi i problemi |
Eseguire la migrazione da un oggetto ConfigManagement a un oggetto RootSync
Puoi eseguire il comando nomos migrate
per eseguire la migrazione dall'oggetto ConfigManagement a un oggetto RootSync per abilitare le API RootSync
e RepoSync
. Il comando è disponibile nello strumento nomos
1.10.0 e versioni successive.
nomos migrate
supporta la modalità di prova per visualizzare l'anteprima del processo di migrazione.
nomos migrate
modifica l'oggetto ConfigManagement direttamente nel cluster.
Per evitare il ripristino delle modifiche apportate tramite nomos migrate
, assicurati che
l'oggetto ConfigManagement non sia stato registrato nella tua origine di riferimento.
nomos migrate --contexts=KUBECONFIG_CONTEXTS --dry-run
Se il risultato di prova sembra buono, puoi eseguire la migrazione dell'oggetto ConfigManagement utilizzando nomos migrate
:
nomos migrate --contexts=KUBECONFIG_CONTEXTS
L'output è simile al seguente:
--------------------
Enabling the multi-repo mode on cluster "my_managed_cluster-1" ...
- A RootSync object is generated and saved in "/tmp/nomos-migrate/my_managed_cluster-1/root-sync.yaml".
- The original ConfigManagement object is saved in "/tmp/nomos-migrate/my_managed_cluster-1/cm-original.yaml".
- The ConfigManagement object is updated and saved in "/tmp/nomos-migrate/my_managed_cluster-1/cm-multi.yaml".
- Resources for the multi-repo mode have been saved in a temp folder. If the migration process is terminated, it can be recovered manually by running the following commands:
kubectl apply -f /tmp/nomos-migrate/my_managed_cluster-1/cm-multi.yaml && \
kubectl wait --for condition=established crd rootsyncs.configsync.gke.io && \
kubectl apply -f /tmp/nomos-migrate/my_managed_cluster-1/root-sync.yaml.
- Updating the ConfigManagement object ....
- Waiting for the RootSync CRD to be established ....
- The RootSync CRD has been established.
- Creating the RootSync object ....
- Waiting for the reconciler-manager Pod to be ready ....
- Haven't detected running Pods with the label selector "app=reconciler-manager".
- Haven't detected running Pods with the label selector "app=reconciler-manager".
- Haven't detected running Pods with the label selector "app=reconciler-manager".
- The reconciler-manager Pod is running.
- Waiting for the root-reconciler Pod to be ready ....
- Haven't detected running Pods with the label selector "configsync.gke.io/reconciler=root-reconciler".
- Haven't detected running Pods with the label selector "configsync.gke.io/reconciler=root-reconciler".
- Haven't detected running Pods with the label selector "configsync.gke.io/reconciler=root-reconciler".
- The root-reconciler Pod is running.
- The migration process is done. Please check the sync status with `nomos status`.
Finished migration on all the contexts. Please check the sync status with `nomos status`.
Esegui il rollback alla configurazione precedente
Se devi eseguire il rollback dopo aver eseguito la migrazione con nomos migrate
, applica l'oggetto ConfigManagement originale. nomos migrate
salva l'oggetto ConfigManagement originale in un file e ne visualizza il nome nel terminale.
Il nome del file è nel formato /tmp/nomos-migrate/CURRENT_CONTEXT/cm-original.yaml
.
Per eseguire il rollback alla configurazione precedente, copia il percorso del file per cm-original.yaml
e applica il file al tuo cluster:
kubectl apply -f CM_ORIGINAL_PATH
flag Nomos Migrate
Per personalizzare il comando nomos migrate
, aggiungi i seguenti flag:
Flag | Descrizione |
---|---|
--connect-timeout |
Accetta una durata. Durata del timeout per la connessione a ogni cluster.
Il valore predefinito è 3s . |
--contexts |
Accetta un elenco di contesti separati da virgole da utilizzare in ambienti multi-cluster. Il valore predefinito è il contesto corrente. Utilizza "all" per tutti i contesti. |
--dry-run |
Accetta un valore booleano. Se true , stampa solo l'output della migrazione. |
-h o --help |
Guida per il comando nomos migrate . |
--wait-timeout |
Accetta una durata. Tempo di timeout per l'attesa che le condizioni delle risorse Kubernetes siano vere. Il valore predefinito è 10m . |
Inizializzare una fonte di riferimento gerarchica
Puoi organizzare la tua fonte di dati in modo arbitrario se utilizzi una fonte di dati non strutturata.
Se utilizzi una fonte di attendibilità gerarchica, devi eseguire il comando nomos init
per inizializzare una directory gerarchica:
nomos init
Viene creata la struttura di directory di base di una fonte attendibile gerarchica, che include le directory system/
, cluster/
e namespaces/
.
flag init nomos
Per personalizzare nomos init
, aggiungi i seguenti flag:
Flag | Descrizione |
---|---|
--force |
Scrivi nella directory anche se non è vuoto, sovrascrivendo i file in conflitto |
-h o --help |
Guida per il comando nomos init . |
--path |
Accetta una stringa. La directory root da utilizzare per la tua fonte attendibile. Il valore predefinito è "." |
Risoluzione dei problemi
Su Linux, potresti visualizzare il seguente errore durante l'esecuzione di un comando nomos
:
failed to create client configs: while getting config path: failed to get current user: user: Current not implemented on linux/amd64
Per risolvere il problema, crea una variabile di ambiente USER
:
export USER=$(whoami)