Configurar o tempo limite do webhook
Nesta página, descrevemos como configurar o tempo limite do webhook para o Config Connector. É possível configurar esses webhooks no Config Connector versão 1.110 e posterior.
Configurar o tempo limite para validar webhooks
É possível configurar os seguintes webhooks de validação:
deny-immutable-field-updates.cnrm.cloud.google.com
deny-unknown-fields.cnrm.cloud.google.com
iam-validation.cnrm.cloud.google.com
resource-validation.cnrm.cloud.google.com
abandon-on-uninstall.cnrm.cloud.google.com
Por exemplo, é possível configurar o tempo limite da validação de webhooks
deny-immutable-field-updates.cnrm.cloud.google.com
e
deny-unknown-fields.cnrm.cloud.google.com
criando e aplicando a
exemplo de arquivo YAML a seguir. Esses webhooks fazem parte da configuração
validating-webhook.cnrm.cloud.google.com
validando webhook
do Terraform.
Crie um arquivo chamado
configure-validating-webhook-timeout.yaml
e copie o YAML a seguir:apiVersion: customize.core.cnrm.cloud.google.com/v1beta1 kind: ValidatingWebhookConfigurationCustomization metadata: name: validating-webhook spec: webhooks: - name: deny-immutable-field-updates timeoutSeconds: 12 - name: deny-unknown-fields timeoutSeconds: 15
Usar
kubectl apply
para aplicar a personalização de tempo limite do webhook ao cluster:kubectl apply -f configure-validating-webhook-timeout.yaml
Verifique se a configuração foi bem-sucedida executando o seguinte comando:
kubectl get validatingwebhookconfigurationcustomizations validating-webhook -o jsonpath='{.status.healthy}{"\n"}'
O campo
status.healthy
precisa ser definido comotrue
.Verifique se o novo tempo limite personalizado foi aplicado aos webhooks de destino:
kubectl get validatingwebhookconfigurations validating-webhook.cnrm.cloud.google.com -o jsonpath='{.webhooks[?(@.name=="deny-immutable-field-updates.cnrm.cloud.google.com")].timeoutSeconds}{"\n"}'
kubectl get validatingwebhookconfigurations validating-webhook.cnrm.cloud.google.com -o jsonpath='{.webhooks[?(@.name=="deny-unknown-fields.cnrm.cloud.google.com")].timeoutSeconds}{"\n"}'
A aplicação da personalização pode levar alguns minutos.
Configurar o tempo limite para modificar webhooks
É possível configurar os seguintes webhooks de mutação:
container-annotation-handler.cnrm.cloud.google.com
generic-defaulter.cnrm.cloud.google.com
iam-defaulter.cnrm.cloud.google.com
management-conflict-annotation-defaulter.cnrm.cloud.google.com
Por exemplo, é possível configurar o tempo limite para modificar o webhook
container-annotation-handler.cnrm.cloud.google.com
ao criar e aplicar
no seguinte exemplo de arquivo YAML. O webhook faz parte da configuração do
mutating-webhook.cnrm.cloud.google.com
webhook mutável.
Crie um arquivo chamado
configure-mutating-webhook-timeout.yaml
e copie o YAML a seguir:apiVersion: customize.core.cnrm.cloud.google.com/v1beta1 kind: MutatingWebhookConfigurationCustomization metadata: name: mutating-webhook spec: webhooks: - name: container-annotation-handler timeoutSeconds: 20
Usar
kubectl apply
para aplicar a personalização de tempo limite do webhook ao cluster:kubectl apply -f configure-mutating-webhook-timeout.yaml
Verifique se a configuração foi bem-sucedida executando o seguinte comando:
kubectl get mutatingwebhookconfigurationcustomizations mutating-webhook -o jsonpath='{.status.healthy}{"\n"}'
O campo
status.healthy
precisa ser definido comotrue
.Verifique se o novo tempo limite personalizado foi aplicado aos webhooks de destino:
kubectl get mutatingwebhookconfigurations mutating-webhook.cnrm.cloud.google.com -o jsonpath='{.webhooks[?(@.name=="container-annotation-handler.cnrm.cloud.google.com")].timeoutSeconds}{"\n"}'
A aplicação da personalização pode levar alguns minutos.