Neste tópico, explicamos como especificar um namespace personalizado do Kubernetes para o cert-manager.
Na maioria dos casos, o cert-manager é executado no namespace cert-manager
. Alguns usuários podem ter
políticas da empresa que restringem a criação de novos namespaces do Kubernetes ou algumas políticas que exigem
que o cert-manager seja executado em um namespace diferente, por exemplo, kube-system
.
Especificar um namespace personalizado para o cert-manager
- Crie o namespace, se necessário:
kubectl create namespace new-cert-manager-namespace
- Instale o cert-manager seguindo as instruções em Instalação: introdução na documentação do cert-manager.
- Adicione uma estrofe
certManager
ao seu arquivo de substituições.certManager: namespace: new-cert-manager-namespace
- Aplique a mudança de namespace:
Faça primeiro um teste com uma simulação:
helm upgrade operator apigee-operator/ \ --install \ --namespace APIGEE_NAMESPACE \ --atomic \ -f OVERRIDES_FILE.yaml \ --dry-run=server
Aplique a alteração:
helm upgrade operator apigee-operator/ \ --install \ --namespace APIGEE_NAMESPACE \ --atomic \ -f OVERRIDES_FILE.yaml
- Verifique se o cert-manager está instalado corretamente no novo namespace com o
comando
kubectl get pods
:kubectl get pods -n new-cert-manager-namespace
NAME READY STATUS RESTARTS AGE cert-manager-1234567-abcde 1/1 Running 0 21s cert-manager-cainjector-23456789a-bcdef 1/1 Running 0 22s cert-manager-webhook-3456789ab-cdef0 1/1 Running 0 20s
- Se o cert-manager estava em execução anteriormente, exclua a instância de
cert-manager
no namespacecert-manager
seguindo as instruções em Desinstalar na documentação do cert-manager.