Aumentare la fidelizzazione
Puoi controllare quante build di Knowledge Fusion vengono conservate prima di essere sottoposte al garbage collection.
kubectl patch \ kfsystem kfsystem \ --type='json' \ -p="[{'op': 'replace', 'path': '/spec/kf/config/buildRetentionCount', 'value': 1}]"
Abilita o disabilita il sidecar Istio
Se non hai bisogno del sidecar Istio per i pod di compilazione, puoi disattivarlo impostando il valore su true
. Attiva impostando il valore su false
.
kubectl patch \ kfsystem kfsystem \ --type='json' \ -p="[{'op': 'replace', 'path': '/spec/kf/config/buildDisableIstioSidecar', 'value': true}]"
Limiti delle risorse per i pod di build
Le dimensioni predefinite della risorsa pod possono essere aumentate rispetto al valore predefinito per supportare build molto grandi. Le unità del valore sono in Mi
o Gi
.
kubectl patch \ kfsystem kfsystem \ --type='json' \ -p="[{'op': 'replace', 'path': '/spec/kf/config/buildPodResources', 'value': {'limits': {'memory': '234Mi'}}}]"
Per ulteriori informazioni sulla gestione delle risorse dei container, consulta la documentazione sulle risorse per container Kubernetes.
Certificati autofirmati per i service broker
Se vuoi utilizzare certificati autofirmati per TLS (https
anziché http
) per l'URL del broker di servizi, il controller Kf richiede il certificato CA. Per configurare Kf per questo scenario, crea un secret Kubernetes immutabile nello spazio dei nomi kf
e aggiorna l'oggetto kfsystem.spec.kf.config.secrets.controllerCACerts.name
in modo che punti a quell'oggetto.
Crea un secret per archiviare il certificato autofirmato.
kubectl create secret generic cacerts -nkf --from-file /path/to/cert/certs.pem
Rendi il secret immutabile.
kubectl patch -nkf secret cacerts \ --type='json' \ -p="[{'op':'add','path':'/immutable','value':true}]"
Aggiorna kfsystem in modo che punti al secret.
kubectl patch \ kfsystem kfsystem \ --type='json' \ -p="[{'op':'add','path':'/spec/kf/config/secrets','value':{'controllerCACerts':{'name':'cacerts'}}}]"