Como executar o cert-manager em um namespace personalizado

Neste tópico, explicamos como especificar um namespace personalizado do Kubernetes para o cert-manager.

Na maioria dos casos, o cert-manager é executado no namespace cert-manager. Alguns usuários podem ter políticas da empresa que restringem a criação de novos namespaces do Kubernetes ou algumas políticas que exigem que o cert-manager seja executado em um namespace diferente, por exemplo, kube-system.

Especificar um namespace personalizado para o cert-manager

  1. Crie o namespace, se necessário:
    kubectl create namespace new-cert-manager-namespace
  2. Instale o cert-manager seguindo as instruções em Instalação: introdução na documentação do cert-manager.
  3. Adicione uma estrofe certManager ao seu arquivo de substituições.
    certManager:
      namespace: new-cert-manager-namespace
        
  4. Aplique a mudança de namespace:

    Helm

    Faça primeiro um teste com uma simulação:

    helm upgrade operator apigee-operator/ \
      --install \
      --namespace apigee-system \
      --atomic \
      -f OVERRIDES_FILE.yaml \
      --dry-run
    

    Aplique a alteração:

    helm upgrade operator apigee-operator/ \
      --install \
      --namespace apigee-system \
      --atomic \
      -f OVERRIDES_FILE.yaml
    

    apigeectl

    $APIGEECTL_HOME/apigeectl init -f OVERRIDES_FILE.yaml
  5. Verifique se o cert-manager está instalado corretamente no novo namespace com o comando kubectl get pods:
    kubectl get pods -n new-cert-manager-namespace
    NAME                                      READY   STATUS    RESTARTS   AGE
    cert-manager-1234567-abcde                1/1     Running   0          21s
    cert-manager-cainjector-23456789a-bcdef   1/1     Running   0          22s
    cert-manager-webhook-3456789ab-cdef0      1/1     Running   0          20s
  6. Se o cert-manager estava em execução anteriormente, exclua a instância de cert-manager no namespace cert-manager seguindo as instruções em Desinstalar na documentação do cert-manager.