Personaliza las funciones de Kf

Retención de la compilación

Puedes controlar cuántas compilaciones de Kf se guardan antes de que se recolecten elementos no utilizados.

kubectl patch \
kfsystem kfsystem \
--type='json' \
-p="[{'op': 'replace', 'path': '/spec/kf/config/buildRetentionCount', 'value': 1}]"

Habilita o inhabilita el archivo adicional de Istio

Si no necesitas el archivo adicional de Istio para los Pods de compilación, puedes inhabilitarlos si configuras el valor como true. Para habilitar, configura el valor en false.

kubectl patch \
kfsystem kfsystem \
--type='json' \
-p="[{'op': 'replace', 'path': '/spec/kf/config/buildDisableIstioSidecar', 'value': true}]"

Límites de recursos de los Pods de compilación

El tamaño del recurso de Pod predeterminado se puede aumentar del valor predeterminado para adaptarse a compilaciones muy grandes. Las unidades del valor están en Mi o Gi.

kubectl patch \
kfsystem kfsystem \
--type='json' \
-p="[{'op': 'replace', 'path': '/spec/kf/config/buildPodResources', 'value': {'limits': {'memory': '234Mi'}}}]"

Lee los documentos de los recursos de contenedores de Kubernetes para obtener más información sobre la administración de recursos de contenedores.

Certificados autofirmados para agentes del servicio

Si quieres usar certificados autofirmados para TLS (https en lugar de http) para la URL del agente del servicio, el controlador de Kf requiere el certificado de CA. A fin de configurar Kf para esta situación, crea un Secret de Kubernetes inmutable en el espacio de nombres kf y actualiza el objeto kfsystem.spec.kf.config.secrets.controllerCACerts.name a fin de que apunte a él.

  1. Crea un Secret para almacenar el certificado autofirmado.

    kubectl create secret generic cacerts -nkf --from-file /path/to/cert/certs.pem
    
  2. Haz que el Secret sea inmutable.

    kubectl patch -nkf secret cacerts \
      --type='json' \
      -p="[{'op':'add','path':'/immutable','value':true}]"
    
  3. Actualiza kfsystem para que apunte al Secret.

    kubectl patch \
      kfsystem kfsystem \
      --type='json' \
      -p="[{'op':'add','path':'/spec/kf/config/secrets','value':{'controllerCACerts':{'name':'cacerts'}}}]"