의견 보내기
ConfigManagement 필드
컬렉션을 사용해 정리하기
내 환경설정을 기준으로 콘텐츠를 저장하고 분류하세요.
이 페이지에서는 ConfigManagement
객체에서 설정할 수 있는 다양한 필드를 설명합니다. kubectl
명령어를 사용하여 구성 동기화를 구성할 때 이 객체를 사용할 수 있습니다.
참고: gcloud CLI apply 명령어는 ConfigManagement
객체와 다른 파일 형식 을 사용합니다. 주의: spec
필드 외부의 구성 값을 변경하지 마세요.
키
설명
spec.enableMultiRepo
true
인 경우 RootSync 및 RepoSync API를 사용 설정합니다. 이 API는 여러 저장소에서 동기화와 같은 추가적인 구성 동기화 기능 을 제공합니다.
및 Kustomize 및 Helm 구성 동기화 와 같은 추가 구성 동기화 기능을 제공합니다.
기본값은 false
입니다.
spec.preventDrift
true
이면 충돌하는 변경사항이 라이브 클러스터로 푸시되지 않도록 거부하여 Config Sync 허용 웹훅에서 드리프트를 방지 하도록 사용 설정합니다. 기본값은 false
입니다.
구성 동기화는 이 필드 값에 관계없이 항상 드리프트를 조정합니다.
spec.enableLegacyFields (Shutdown in 1.19.0)
true
이면 멀티 저장소 모드를 사용하는 동안 ConfigManagement
에서 지원 중단된 spec.git
필드 사용을 사용 설정합니다. 이 필드를 설정하면 RootSync
리소스가 클러스터에 자동으로 생성됩니다.
ConfigManagement 객체 동작 구성
키
설명
spec.clusterName
ClusterSelector 에서 클러스터를 함께 그룹화하는 데 사용되는 클러스터의 사용자 정의 이름입니다. 구성 동기화 설치 내에서 고유합니다. Google Cloud 콘솔에서는 이 필드를 구성할 수 없습니다.
ConfigManagement 객체 예시
apiVersion : configmanagement.gke.io/v1
kind : ConfigManagement
metadata :
name : config-management
spec :
clusterName : my-cluster
enableMultiRepo : true
Git 저장소 구성(지원 중단됨)
주의: ConfigManagement
객체의 spec.git
필드가 종료됩니다.
버전 1.19.0부터는 Git 저장소 관리를 위해 spec.git
필드를 사용하는 새 구성을 만들 수 없습니다. spec.git
필드를 사용하는 기존 Git 저장소 구성은 1.19.0 이후 작동하지 않습니다. RootSync
API 는 여러 소스에서 동기화 및 향상된 관측 가능성과 같은 동일한 기능 및 기타 이점을 제공합니다. Git 구성을 RootSync
객체로 마이그레이션 하는데 필요한 이점과 안내에 대한 자세한 내용은 ConfigManagement
객체 마이그레이션 을 참고하세요.
키
설명
spec.git.gcpServiceAccountEmail
RootSync 또는 RepoSync 컨트롤러의 Kubernetes 서비스 계정에 주석을 달기 위해 사용되는 Google Cloud 서비스 계정입니다. 이 필드는 spec.git.secretType
가 gcpserviceaccount
일 때만 사용됩니다.
spec.git.syncRepo
정보 소스로 사용할 Git 저장소의 URL입니다. 필수.
spec.git.syncBranch
동기화할 저장소의 브랜치입니다. 기본값: master
spec.git.policyDir
동기화하려는 구성이 포함된 Git 저장소의 루트 디렉터리 경로입니다. 기본값: 저장소의 루트 디렉터리
spec.git.syncWait
연속 동기화 사이의 지속 시간입니다. 기본값: 15초.
spec.git.syncRev
확인할 Git 버전(태그 또는 해시)입니다. 기본값: HEAD
spec.git.secretType
Git 저장소에 액세스하도록 구성된 보안 비밀 유형입니다. ssh
, cookiefile
, token
, gcenode
, gcpserviceaccount
또는 none
중 하나입니다. 필수.
spec.sourceFormat
Git 저장소 형식입니다. unstructured
또는 hierarchy
일 수 있습니다.
기본값: hierarchy
Git 저장소의 프록시 구성
조직의 보안 정책에 따라 HTTP(S) 프록시를 통해 트래픽을 라우팅해야 하는 경우 프록시의 URI를 사용하여 Git 호스트와 통신하도록 구성 동기화를 구성할 수 있습니다. 프록시는 cookiefile
, none
또는 token
승인 유형을 사용하는 경우에만 지원됩니다.
키
설명
spec.git.proxy.httpProxy
Git 저장소에 액세스하는 데 사용되는 HTTP_PROXY
환경 변수를 정의합니다.
spec.git.proxy.httpsProxy
Git 저장소에 액세스하는 데 사용되는 HTTPS_PROXY
환경 변수를 정의합니다.
httpProxy
및 httpsProxy
필드가 모두 지정된 경우 httpProxy
가 무시됩니다.
정책 컨트롤러 구성 (지원되지 않음)
키
설명
spec.policyController.enabled
true
이면 정책 컨트롤러 를 활성화합니다.
기본값은 false
입니다.
spec.policyController.templateLibraryInstalled
true
이면 일반적인 정책 유형에 대한 제약조건 템플릿의 라이브러리 를 설치합니다. 기본값은 true
입니다.
spec.policyController.referentialRulesEnabled
true
이면 참조 제약조건에 대한 지원을 사용 설정합니다. eventual consistency에 대한 주의사항 을 확인해야 합니다.
기본값은 false
입니다.
spec.policyController.auditIntervalSeconds
제약조건 위반을 연속으로 감사할 때 작업 간 간격(초)입니다.
감사를 사용 중지하려면 0으로 설정합니다. 기본값은 60입니다.
spec.policyController.logDeniesEnabled
true
이면 모든 거부를 로깅하고 오류를 테스트 실행합니다. 기본값은 false
입니다.
spec.policyController.mutation.enabled
true
인 경우 변형 에 대한 지원을 사용 설정합니다. 기본값은 false
입니다.
spec.policyController.exemptableNamespaces
정책 컨트롤러 허용 웹훅 시행에서 삭제할 네임스페이스 목록입니다. 위반사항은 감사에 계속 보고됩니다.
기본값은 빈 목록입니다.
spec.policyController.monitoring.backends
측정항목을 내보낼 정책 컨트롤러의 모니터링 백엔드 목록입니다. 기본값: [cloudmonitoring, prometheus]
의견 보내기
달리 명시되지 않는 한 이 페이지의 콘텐츠에는 Creative Commons Attribution 4.0 라이선스 에 따라 라이선스가 부여되며, 코드 샘플에는 Apache 2.0 라이선스 에 따라 라이선스가 부여됩니다. 자세한 내용은 Google Developers 사이트 정책 을 참조하세요. 자바는 Oracle 및/또는 Oracle 계열사의 등록 상표입니다.
최종 업데이트: 2025-01-16(UTC)
의견을 전달하고 싶나요?
[[["이해하기 쉬움","easyToUnderstand","thumb-up"],["문제가 해결됨","solvedMyProblem","thumb-up"],["기타","otherUp","thumb-up"]],[["이해하기 어려움","hardToUnderstand","thumb-down"],["잘못된 정보 또는 샘플 코드","incorrectInformationOrSampleCode","thumb-down"],["필요한 정보/샘플이 없음","missingTheInformationSamplesINeed","thumb-down"],["번역 문제","translationIssue","thumb-down"],["기타","otherDown","thumb-down"]],["최종 업데이트: 2025-01-16(UTC)"],[],[]]