Configurar o tempo limite do webhook


Nesta página, descrevemos como configurar o tempo limite do webhook para o Config Connector. É possível configurar esses webhooks no Config Connector versão 1.110 e posterior.

Configurar o tempo limite para validar webhooks

É possível configurar os seguintes webhooks de validação:

  • deny-immutable-field-updates.cnrm.cloud.google.com
  • deny-unknown-fields.cnrm.cloud.google.com
  • iam-validation.cnrm.cloud.google.com
  • resource-validation.cnrm.cloud.google.com
  • abandon-on-uninstall.cnrm.cloud.google.com

Por exemplo, é possível configurar o tempo limite da validação de webhooks deny-immutable-field-updates.cnrm.cloud.google.com e deny-unknown-fields.cnrm.cloud.google.com criando e aplicando a exemplo de arquivo YAML a seguir. Esses webhooks fazem parte da configuração validating-webhook.cnrm.cloud.google.com validando webhook do Terraform.

  1. Crie um arquivo chamado configure-validating-webhook-timeout.yaml e copie o YAML a seguir:

    apiVersion: customize.core.cnrm.cloud.google.com/v1beta1
    kind: ValidatingWebhookConfigurationCustomization
    metadata:
      name: validating-webhook
    spec:
      webhooks:
      - name: deny-immutable-field-updates
        timeoutSeconds: 12
      - name: deny-unknown-fields
        timeoutSeconds: 15
    
  2. Usar kubectl apply para aplicar a personalização de tempo limite do webhook ao cluster:

    kubectl apply -f configure-validating-webhook-timeout.yaml
  3. Verifique se a configuração foi bem-sucedida executando o seguinte comando:

    kubectl get validatingwebhookconfigurationcustomizations validating-webhook -o jsonpath='{.status.healthy}{"\n"}'

    O campo status.healthy precisa ser definido como true.

  4. Verifique se o novo tempo limite personalizado foi aplicado aos webhooks de destino:

    kubectl get validatingwebhookconfigurations validating-webhook.cnrm.cloud.google.com -o jsonpath='{.webhooks[?(@.name=="deny-immutable-field-updates.cnrm.cloud.google.com")].timeoutSeconds}{"\n"}'
    kubectl get validatingwebhookconfigurations validating-webhook.cnrm.cloud.google.com -o jsonpath='{.webhooks[?(@.name=="deny-unknown-fields.cnrm.cloud.google.com")].timeoutSeconds}{"\n"}'

    A aplicação da personalização pode levar alguns minutos.

Configurar o tempo limite para modificar webhooks

É possível configurar os seguintes webhooks de mutação:

  • container-annotation-handler.cnrm.cloud.google.com
  • generic-defaulter.cnrm.cloud.google.com
  • iam-defaulter.cnrm.cloud.google.com
  • management-conflict-annotation-defaulter.cnrm.cloud.google.com

Por exemplo, é possível configurar o tempo limite para modificar o webhook container-annotation-handler.cnrm.cloud.google.com ao criar e aplicar no seguinte exemplo de arquivo YAML. O webhook faz parte da configuração do mutating-webhook.cnrm.cloud.google.com webhook mutável.

  1. Crie um arquivo chamado configure-mutating-webhook-timeout.yaml e copie o YAML a seguir:

    apiVersion: customize.core.cnrm.cloud.google.com/v1beta1
    kind: MutatingWebhookConfigurationCustomization
    metadata:
      name: mutating-webhook
    spec:
      webhooks:
      - name: container-annotation-handler
        timeoutSeconds: 20
    
  2. Usar kubectl apply para aplicar a personalização de tempo limite do webhook ao cluster:

    kubectl apply -f configure-mutating-webhook-timeout.yaml
  3. Verifique se a configuração foi bem-sucedida executando o seguinte comando:

    kubectl get mutatingwebhookconfigurationcustomizations mutating-webhook -o jsonpath='{.status.healthy}{"\n"}'

    O campo status.healthy precisa ser definido como true.

  4. Verifique se o novo tempo limite personalizado foi aplicado aos webhooks de destino:

    kubectl get mutatingwebhookconfigurations mutating-webhook.cnrm.cloud.google.com -o jsonpath='{.webhooks[?(@.name=="container-annotation-handler.cnrm.cloud.google.com")].timeoutSeconds}{"\n"}'

    A aplicação da personalização pode levar alguns minutos.