cert-manager in einem benutzerdefinierten Namespace ausführen

In diesem Thema wird erläutert, wie Sie einen benutzerdefinierten Kubernetes-Namespace für cert-manager angeben.

In den meisten Fällen wird cert-manager im Namespace cert-manager ausgeführt. Einige Nutzer haben möglicherweise Unternehmensrichtlinien, die die Erstellung neuer Kubernetes-Namespaces einschränken oder cert-manager in einem anderen Namespace ausführen müssen. Beispiel: kube-system.

Benutzerdefinierten Namespace für cert-manager angeben

  1. Erstellen Sie bei Bedarf den Namespace:
    kubectl create namespace new-cert-manager-namespace
  2. Installieren Sie den cert-manager gemäß der Anleitung unter Installation: Einführung in der cert-manager-Dokumentation.
  3. Fügen Sie der Überschreibungsdatei eine certManager-Stanza hinzu.
    certManager:
      namespace: new-cert-manager-namespace
        
  4. Wenden Sie die Namespace-Änderung an:

    Testen Sie zuerst mit einem Probelauf:

    helm upgrade operator apigee-operator/ \
      --install \
      --namespace APIGEE_NAMESPACE \
      --atomic \
      -f OVERRIDES_FILE.yaml \
      --dry-run=server
    

    Übernehmen Sie die Änderung:

    helm upgrade operator apigee-operator/ \
      --install \
      --namespace APIGEE_NAMESPACE \
      --atomic \
      -f OVERRIDES_FILE.yaml
    
  5. Prüfen Sie mit dem Befehl kubectl get pods, ob cert-manager im neuen Namespace korrekt installiert wurde:
    kubectl get pods -n new-cert-manager-namespace
    NAME                                      READY   STATUS    RESTARTS   AGE
    cert-manager-1234567-abcde                1/1     Running   0          21s
    cert-manager-cainjector-23456789a-bcdef   1/1     Running   0          22s
    cert-manager-webhook-3456789ab-cdef0      1/1     Running   0          20s
  6. Wenn cert-manager bereits ausgeführt wurde, löschen Sie die cert-manager-Instanz im cert-manager-Namespace. Folgen Sie dazu der Anleitung unter Deinstallieren in der cert-manager-Dokumentation. eine