Retenção de build
Controle quantas versões do Kf serão mantidas antes de coletar o lixo.
kubectl patch \ kfsystem kfsystem \ --type='json' \ -p="[{'op': 'replace', 'path': '/spec/kf/config/buildRetentionCount', 'value': 1}]"
Ativar ou desativar o arquivo secundário do Istio
Se você não exigir o arquivo secundário do Istio para os pods do Build, poderá desativá-lo definindo o valor como true
. Ative-o definindo o valor como false
.
kubectl patch \ kfsystem kfsystem \ --type='json' \ -p="[{'op': 'replace', 'path': '/spec/kf/config/buildDisableIstioSidecar', 'value': true}]"
Limites de recursos do pod de build
O tamanho padrão do recurso de pod pode ser aumentado a partir do padrão para acomodar versões muito grandes. As unidades do valor estão em Mi
ou Gi
.
kubectl patch \ kfsystem kfsystem \ --type='json' \ -p="[{'op': 'replace', 'path': '/spec/kf/config/buildPodResources', 'value': {'limits': {'memory': '234Mi'}}}]"
Para mais informações sobre o gerenciamento de recursos de contêiner, leia a documentação de recursos de contêiner do Kubernetes.
Certificados autoassinados para agentes de serviços
Se você quiser usar certificados autoassinados para TLS (https
em vez de http
) para o URL do agente de serviços, o controlador Kf exigirá o certificado de CA. Para configurar o Kf para esse cenário, crie um secret imutável do Kubernetes no namespace kf
e atualize o objeto kfsystem.spec.kf.config.secrets.controllerCACerts.name
para apontar para ele.
Crie um secret para armazenar o certificado autoassinado.
kubectl create secret generic cacerts -nkf --from-file /path/to/cert/certs.pem
Torne o secret imutável.
kubectl patch -nkf secret cacerts \ --type='json' \ -p="[{'op':'add','path':'/immutable','value':true}]"
Atualize o kfsystem para apontar para o secret.
kubectl patch \ kfsystem kfsystem \ --type='json' \ -p="[{'op':'add','path':'/spec/kf/config/secrets','value':{'controllerCACerts':{'name':'cacerts'}}}]"