Crea fidelizzazione
Puoi controllare quante build di Knowledge Fusion vengono conservate prima di essere sottoposte al garbage collection.
kubectl patch \ kfsystem kfsystem \ --type='json' \ -p="[{'op': 'replace', 'path': '/spec/kf/config/buildRetentionCount', 'value': 1}]"
Attiva o disattiva il sidecar Istio
Se non hai bisogno del sidecar Istio per i pod di compilazione, puoi disattivarlo impostando il valore su true
. Attiva impostando il valore su false
.
kubectl patch \ kfsystem kfsystem \ --type='json' \ -p="[{'op': 'replace', 'path': '/spec/kf/config/buildDisableIstioSidecar', 'value': true}]"
Crea limiti di risorse dei pod
La dimensione predefinita delle risorse pod può essere aumentata da quella predefinita per includere build di grandi dimensioni. Le unità del valore sono in Mi
o Gi
.
kubectl patch \ kfsystem kfsystem \ --type='json' \ -p="[{'op': 'replace', 'path': '/spec/kf/config/buildPodResources', 'value': {'limits': {'memory': '234Mi'}}}]"
Leggi la documentazione sulle risorse dei container Kubernetes per saperne di più sulla gestione delle risorse dei container.
Certificati autofirmati per i service broker
Se vuoi utilizzare certificati autofirmati per TLS (https
anziché http
) per l'URL del service broker, il controller Kf richiede il certificato CA. Per configurare Kf per questo scenario, crea un secret Kubernetes immutabile nello spazio dei nomi kf
e aggiorna l'oggetto kfsystem.spec.kf.config.secrets.controllerCACerts.name
in modo che rimandi a questo.
Crea un secret per archiviare il certificato autofirmato.
kubectl create secret generic cacerts -nkf --from-file /path/to/cert/certs.pem
Rendi il segreto immutabile.
kubectl patch -nkf secret cacerts \ --type='json' \ -p="[{'op':'add','path':'/immutable','value':true}]"
Aggiorna kfsystem in modo che punti al secret.
kubectl patch \ kfsystem kfsystem \ --type='json' \ -p="[{'op':'add','path':'/spec/kf/config/secrets','value':{'controllerCACerts':{'name':'cacerts'}}}]"