Configurar o tempo limite do webhook
Nesta página, descrevemos como configurar o tempo limite do webhook para o Config Connector. É possível configurar esses webhooks no Config Connector versão 1.110 e mais recentes.
Configurar o tempo limite para webhooks de validação
É possível configurar os seguintes webhooks de validação:
- deny-immutable-field-updates.cnrm.cloud.google.com
- deny-unknown-fields.cnrm.cloud.google.com
- iam-validation.cnrm.cloud.google.com
- resource-validation.cnrm.cloud.google.com
- abandon-on-uninstall.cnrm.cloud.google.com
Por exemplo, é possível configurar o tempo limite de validação de webhooks
deny-immutable-field-updates.cnrm.cloud.google.com e
deny-unknown-fields.cnrm.cloud.google.com criando e aplicando o
arquivo YAML de exemplo a seguir. Esses webhooks fazem parte da configuração do
validating-webhook.cnrm.cloud.google.com webhook de validação.
- Crie um arquivo chamado - configure-validating-webhook-timeout.yamle copie o YAML a seguir nele:- apiVersion: customize.core.cnrm.cloud.google.com/v1beta1 kind: ValidatingWebhookConfigurationCustomization metadata: name: validating-webhook spec: webhooks: - name: deny-immutable-field-updates timeoutSeconds: 12 - name: deny-unknown-fields timeoutSeconds: 15
- Use - kubectl applypara aplicar a personalização do tempo limite do webhook ao cluster:- kubectl apply -f configure-validating-webhook-timeout.yaml 
- Para verificar se a configuração foi bem-sucedida, execute o comando a seguir: - kubectl get validatingwebhookconfigurationcustomizations validating-webhook -o jsonpath='{.status.healthy}{"\n"}'- Ele deve mostrar o campo - status.healthydefinido como- true.
- Verifique se o novo tempo limite personalizado foi aplicado aos webhooks de destino: - kubectl get validatingwebhookconfigurations validating-webhook.cnrm.cloud.google.com -o jsonpath='{.webhooks[?(@.name=="deny-immutable-field-updates.cnrm.cloud.google.com")].timeoutSeconds}{"\n"}'- kubectl get validatingwebhookconfigurations validating-webhook.cnrm.cloud.google.com -o jsonpath='{.webhooks[?(@.name=="deny-unknown-fields.cnrm.cloud.google.com")].timeoutSeconds}{"\n"}'- A aplicação da personalização pode levar alguns minutos. 
Configurar o tempo limite para webhooks mutantes
É possível configurar os seguintes webhooks mutantes:
- container-annotation-handler.cnrm.cloud.google.com
- generic-defaulter.cnrm.cloud.google.com
- iam-defaulter.cnrm.cloud.google.com
- management-conflict-annotation-defaulter.cnrm.cloud.google.com
Por exemplo, é possível configurar o tempo limite do webhook mutante
container-annotation-handler.cnrm.cloud.google.com criando e aplicando
o seguinte arquivo YAML de exemplo. O webhook faz parte da configuração do
mutating-webhook.cnrm.cloud.google.com webhook mutante.
- Crie um arquivo chamado - configure-mutating-webhook-timeout.yamle copie o YAML a seguir nele:- apiVersion: customize.core.cnrm.cloud.google.com/v1beta1 kind: MutatingWebhookConfigurationCustomization metadata: name: mutating-webhook spec: webhooks: - name: container-annotation-handler timeoutSeconds: 20
- Use - kubectl applypara aplicar a personalização do tempo limite do webhook ao cluster:- kubectl apply -f configure-mutating-webhook-timeout.yaml 
- Para verificar se a configuração foi bem-sucedida, execute o comando a seguir: - kubectl get mutatingwebhookconfigurationcustomizations mutating-webhook -o jsonpath='{.status.healthy}{"\n"}'- Ele deve mostrar o campo - status.healthydefinido como- true.
- Verifique se o novo tempo limite personalizado foi aplicado aos webhooks de destino: - kubectl get mutatingwebhookconfigurations mutating-webhook.cnrm.cloud.google.com -o jsonpath='{.webhooks[?(@.name=="container-annotation-handler.cnrm.cloud.google.com")].timeoutSeconds}{"\n"}'- A aplicação da personalização pode levar alguns minutos.