Questa pagina spiega come configurare Config Sync utilizzando i comandi kubectl
dopo aver
installato Config Sync utilizzando la console Google Cloud o l'interfaccia a riga di comando Google Cloud.
Sebbene sia possibile apportare molte modifiche alla configurazione utilizzando la console o l'interfaccia a riga di comando,
devi usare i comandi kubectl
per
sostituire alcune impostazioni predefinite di Config Sync per controllare il certificato SSL
verifica e di utilizzare un'autorità di certificazione.
Creare e modificare il file di configurazione RootSync
Per configurare Config Sync utilizzando i comandi kubectl
, modifica un
oggetto RootSync creando
un file YAML.
Quando installi Config Sync utilizzando la console Google Cloud oppure
Google Cloud CLI, Config Sync crea automaticamente un oggetto RootSync denominato
root-sync
. Questo oggetto contiene le informazioni di configurazione più recenti per
Config Sync. Ogni volta che apporti una modifica nella console Google Cloud o
in Google Cloud CLI, root-sync
viene aggiornato.
Scopri di più sui campi che puoi modificare utilizzando kubectl
Puoi apportare modifiche avanzate a root-sync
utilizzando i comandi kubectl
per
campi non supportati nella console Google Cloud o in Google Cloud CLI. Se vuoi
crea e aggiorna gli oggetti RootSync o RepoSync direttamente utilizzando kubectl
vedi i comandi
Campi RootSync e RepoSync.
Prima di apportare modifiche al file YAML creato nella sezione seguente, familiarizza con la tabella seguente. Questa tabella elenca i campi che puoi modificare e aggiungere. Se modifichi i campi non elencati in questa tabella, Config Sync ripristina automaticamente le modifiche ai valori impostati configurato l'ultima volta Config Sync nella console Google Cloud o in Google Cloud CLI.
Chiave | Descrizione |
---|---|
spec.git.noSSLVerify |
noSSLVerify specifica se attivare o disattivare la verifica del certificato SSL. Valore predefinito: false .Se noSSLVerify è impostato su true , Git ignora la verifica del certificato SSL. |
spec.git.caCertSecretRef.name |
Il nome del secret contenente l'autorità di certificazione (CA) certificato. Se questo campo viene fornito, il server Git deve utilizzare un'istanza emesso da questa CA. Il certificato CA deve essere archiviato nel secret sotto una chiave denominata "cert". |
spec.override.resources |
L'elenco delle richieste di risorse del contenitore e delle sostituzioni dei limiti. Facoltativo. Ogni elemento dell'elenco contiene tre campi:
Quando non viene fornito un valore di override per una richiesta o un limite di risorse, viene utilizzato il valore della risorsa predefinito per la richiesta o il limite. |
spec.override.gitSyncDepth |
gitSyncDepth consente di eseguire l'override del numero di commit Git da recuperare.Deve essere maggiore di 0. Config Sync esegue un clone completo se questo campo è impostato su 0 e un clone superficiale se questo campo è maggiore di 0. Se questo campo non viene fornito, Config Sync lo configura automaticamente. |
spec.override.statusMode |
statusMode consente di abilitare o disabilitare l'acquisizione della risorsa
livello di accesso.Il valore predefinito è enabled .Per disattivare l'acquisizione dello stato a livello di risorsa, imposta questo campo su disabled .
|
spec.override.reconcileTimeout |
reconcileTimeout ti consente di ignorare la soglia per quanto tempo
di attendere le risorse in un
applica gruppo
conciliare prima di rinunciare. Tutte le risorse di un commit possono trovarsi
applicare più gruppi in base
dependencies.Il timeout predefinito è 5m .Utilizza una stringa per specificare questo valore di campo, ad esempio 30s ,
5m .
|
spec.override.enableShellInRendering |
enableShellInRendering consente di specificare se attivare o disattivare
l'accesso alla shell nel processo di rendering. Le basi remote di Kustomize richiedono accesso allo shell. L'impostazione di questo campo su true consente l'accesso alla shell
nel processo di rendering e supporta il pull delle basi remote dai
repository.Il valore predefinito è false . |
Crea il file
Per creare e modificare un file di configurazione per root-sync
, completa la
seguenti passaggi:
Per assicurarti di recuperare le informazioni di configurazione per cluster corretto, configura l'accesso
kubectl
da riga di comando:gcloud container clusters get-credentials CLUSTER_NAME \ --zone ZONE \ --project PROJECT_ID
Sostituisci quanto segue:
CLUSTER_NAME
: il nome del cluster che ha la configurazione di Config Sync che vuoi modificareZONE
: la zona in cui hai creato il clusterPROJECT_ID
: il tuo ID progetto
Copia le informazioni di configurazione dall'oggetto RootSync creato da Config Sync in un file YAML:
kubectl get rootsync root-sync -n config-management-system -o yaml > FILE_NAME.yaml
Sostituisci
FILE_NAME
con un nome per il file di configurazione.Apri il file YAML che hai creato e crea la configurazione richiesta modifiche. Ad esempio, per eseguire l'override del limite di memoria di
git-sync
del container, aggiungi i seguenti campi in grassetto:apiVersion: v1 items: - apiVersion: configsync.gke.io/v1beta1 kind: RootSync metadata: annotations: configmanagement.gke.io/managed-by-hub: "true" configmanagement.gke.io/update-time: "1644945169" creationTimestamp: "2022-02-15T17:12:52Z" generation: 1 name: root-sync namespace: config-management-system resourceVersion: "211980457" uid: aa30a94b-2825-4590-ad30-5af848403502 spec: git: auth: none branch: main dir: /quickstart/config-sync period: 15s repo: https://github.com/GoogleCloudPlatform/anthos-config-management-samples revision: HEAD secretRef: {} override: resources: - containerName: "git-sync" memoryLimit: "400Mi" sourceFormat: unstructured # Remainder of RootSync omitted
Applica le modifiche al file YAML:
kubectl apply -f FILE_NAME.yaml
Per verificare che Config Sync abbia applicato le modifiche, visualizza l'oggetto RootSync:
kubectl describe rootsync root-sync -n config-management-system
Per verificare che le modifiche non abbiano introdotto errori, utilizza il comando
nomos status
:nomos status
Configura l'autorità di certificazione
Per i server configurati con certificati di un'autorità di certificazione (CA)
che non è già attendibile, Config Sync può essere configurato per utilizzare un certificato
CA per verificare le connessioni HTTPS al server. Questa opzione è supportata per i server Git,
Helm o OCI. Il certificato CA
devono includere certificati SSL completi (Root/Intermediate/Leaf).
Se il tuo server utilizza già una CA attendibile o non ti connetti tramite HTTPS,
puoi saltare questo passaggio e lasciare caCertSecretRef
non impostato.
RootSync
Recupera il certificato CA utilizzato per emettere il certificato per il tuo server Git e lo salvi in un file.
Per gli oggetti
RootSync
, il secret deve essere creato inconfig-management-system
nello spazio dei nomi. Ad esempio:kubectl create secret generic ROOT_CA_CERT_SECRET_NAME
--namespace=config-management-system
--from-file=cert=/path/to/CA_CERT_FILEQuando configuri l'oggetto
RootSync
, imposta il valore del campocaCertSecretRef.name
nell'oggettoRootSync
su ROOT_CA_CERT_SECRET_NAME.
RepoSync
Recupera il certificato CA utilizzato per emettere il certificato per il server Git e salvalo in un file.
Per gli oggetti
RepoSync
, il secret deve essere creato nello stesso spazio dei nomi del RepoSync. Ad esempio:kubectl create secret generic NAMESPACE_CA_CERT_SECRET_NAME
--namespace=REPO_SYNC_NAMESPACE
--from-file=cert=/path/to/CA_CERT_FILEQuando configuri
RepoSync
, imposta il valore del campocaCertSecretRef.name
nel moduloRepoSync
oggetto in NAMESPACE_CA_CERT_SECRET_NAME.
Rimuovi l'oggetto RootSync
Per eliminare root-sync
, esegui questo comando:
kubectl delete -f FILE_NAME
Sostituisci FILE_NAME
con il nome del tuo sistema RootSync
di configurazione del deployment. Ad esempio, root-sync.yaml
.
L'eliminazione di un oggetto RootSync o RepoSync non comporta la pulizia delle annotazioni e delle etichette di Config Sync. Per pulire le risorse gestite, esegui la sincronizzazione da un o la directory Git.
Passaggi successivi
- Scopri di più sulle Campi RootSync e RepoSync.
- Scopri come monitorare gli oggetti RootSync e RepoSync.