In diesem Thema wird erläutert, wie Sie einen benutzerdefinierten Kubernetes-Namespace für cert-manager angeben.
In den meisten Fällen wird cert-manager im Namespace cert-manager ausgeführt. Bei einigen Nutzern können Unternehmensrichtlinien die Erstellung neuer Kubernetes-Namespaces einschränken oder es kann erforderlich sein, dass cert-manager in einem anderen Namespace ausgeführt wird, zum Beispiel kube-system.
Benutzerdefinierten Namespace für cert-manager angeben
- Erstellen Sie bei Bedarf den Namespace:
    
kubectl create namespace new-cert-manager-namespace
 - Installieren Sie den cert-manager gemäß der Anleitung unter Installation: Einführung in der cert-manager-Dokumentation.
 - Fügen Sie der Überschreibungsdatei einen 
certManager-Block hinzu.certManager: namespace: new-cert-manager-namespace - Wenden Sie die Namespace-Änderung an:
    
    
Helm
Testen Sie zuerst mit einem Probelauf:
helm upgrade operator apigee-operator/ \ --install \ --namespace apigee-system \ --atomic \ -f OVERRIDES_FILE.yaml \ --dry-run
Übernehmen Sie die Änderung:
helm upgrade operator apigee-operator/ \ --install \ --namespace apigee-system \ --atomic \ -f OVERRIDES_FILE.yaml
apigeectl$APIGEECTL_HOME/apigeectl init -f OVERRIDES_FILE.yaml
 - Prüfen Sie mit dem Befehl 
kubectl get pods, ob cert-manager im neuen Namespace korrekt installiert wurde:kubectl get pods -n new-cert-manager-namespace
NAME READY STATUS RESTARTS AGE cert-manager-1234567-abcde 1/1 Running 0 21s cert-manager-cainjector-23456789a-bcdef 1/1 Running 0 22s cert-manager-webhook-3456789ab-cdef0 1/1 Running 0 20s
 - Wenn cert-manager bereits ausgeführt wurde, löschen Sie die 
cert-manager-Instanz imcert-manager-Namespace. Folgen Sie dazu der Anleitung unter Dokumentation zur Deinstallation im cert-manager.