Como personalizar recursos do Kf

Retenção de build

Controle quantas versões do Kf serão mantidas antes de coletar o lixo.

kubectl patch \
kfsystem kfsystem \
--type='json' \
-p="[{'op': 'replace', 'path': '/spec/kf/config/buildRetentionCount', 'value': 1}]"

Ativar ou desativar o arquivo secundário do Istio

Se você não exigir o arquivo secundário do Istio para os pods do Build, poderá desativá-lo definindo o valor como true. Ative-o definindo o valor como false.

kubectl patch \
kfsystem kfsystem \
--type='json' \
-p="[{'op': 'replace', 'path': '/spec/kf/config/buildDisableIstioSidecar', 'value': true}]"

Limites de recursos do pod de build

O tamanho padrão do recurso de pod pode ser aumentado a partir do padrão para acomodar versões muito grandes. As unidades do valor estão em Mi ou Gi.

kubectl patch \
kfsystem kfsystem \
--type='json' \
-p="[{'op': 'replace', 'path': '/spec/kf/config/buildPodResources', 'value': {'limits': {'memory': '234Mi'}}}]"

Para mais informações sobre o gerenciamento de recursos de contêiner, leia a documentação de recursos de contêiner do Kubernetes.

Certificados autoassinados para agentes de serviços

Se você quiser usar certificados autoassinados para TLS (https em vez de http) para o URL do agente de serviços, o controlador Kf exigirá o certificado de CA. Para configurar o Kf para esse cenário, crie um secret imutável do Kubernetes no namespace kf e atualize o objeto kfsystem.spec.kf.config.secrets.controllerCACerts.name para apontar para ele.

  1. Crie um secret para armazenar o certificado autoassinado.

    kubectl create secret generic cacerts -nkf --from-file /path/to/cert/certs.pem
    
  2. Torne o secret imutável.

    kubectl patch -nkf secret cacerts \
      --type='json' \
      -p="[{'op':'add','path':'/immutable','value':true}]"
    
  3. Atualize o kfsystem para apontar para o secret.

    kubectl patch \
      kfsystem kfsystem \
      --type='json' \
      -p="[{'op':'add','path':'/spec/kf/config/secrets','value':{'controllerCACerts':{'name':'cacerts'}}}]"