In diesem Thema wird erläutert, wie Sie einen benutzerdefinierten Kubernetes-Namespace für cert-manager angeben.
In den meisten Fällen wird cert-manager im Namespace cert-manager
ausgeführt. Einige Nutzer haben möglicherweise Unternehmensrichtlinien, die die Erstellung neuer Kubernetes-Namespaces einschränken oder cert-manager in einem anderen Namespace ausführen müssen. Beispiel: kube-system
.
Benutzerdefinierten Namespace für cert-manager angeben
- Erstellen Sie bei Bedarf den Namespace:
kubectl create namespace new-cert-manager-namespace
- Installieren Sie den cert-manager gemäß der Anleitung unter Installation: Einführung in der cert-manager-Dokumentation.
- Fügen Sie der Überschreibungsdatei eine
certManager
-Stanza hinzu.certManager: namespace: new-cert-manager-namespace
- Wenden Sie die Namespace-Änderung an:
Testen Sie zuerst mit einem Probelauf:
helm upgrade operator apigee-operator/ \ --install \ --namespace APIGEE_NAMESPACE \ --atomic \ -f OVERRIDES_FILE.yaml \ --dry-run=server
Übernehmen Sie die Änderung:
helm upgrade operator apigee-operator/ \ --install \ --namespace APIGEE_NAMESPACE \ --atomic \ -f OVERRIDES_FILE.yaml
- Prüfen Sie mit dem Befehl
kubectl get pods
, ob cert-manager im neuen Namespace korrekt installiert wurde:kubectl get pods -n new-cert-manager-namespace
NAME READY STATUS RESTARTS AGE cert-manager-1234567-abcde 1/1 Running 0 21s cert-manager-cainjector-23456789a-bcdef 1/1 Running 0 22s cert-manager-webhook-3456789ab-cdef0 1/1 Running 0 20s
- Wenn cert-manager bereits ausgeführt wurde, löschen Sie die
cert-manager
-Instanz imcert-manager
-Namespace. Folgen Sie dazu der Anleitung unter Deinstallieren in der cert-manager-Dokumentation. eine