Nativer OCI-Ingress-Controller

Wenn Sie das native OCI-Ingress-Controller-Cluster-Add-on aktivieren, können Sie die folgenden Schlüssel/Wert-Paare als Argumente übergeben.

Konfigurationsargumente, die allen Cluster-Add-ons gemeinsam sind
Schlüssel (API und CLI) Anzeigename des Schlüssels (Konsole) Beschreibung Erforderlich/Optional Standardwert Beispielwert
affinity Affinität

Eine Gruppe von Affinitätsplanungsregeln.

JSON-Format im Klartext oder Base64-codiert.

Optional Null Null
nodeSelectors Knotenselektoren

Mit Knotenselektoren und Knotenlabels können Sie die Worker-Knoten steuern, auf denen Add-on-Pods ausgeführt werden.

Damit ein Pod auf einem Knoten ausgeführt werden kann, muss der Knotenselektor des Pods denselben Schlüssel/Wert wie das Label des Knotens aufweisen.

Setzen Sie nodeSelectors auf ein Schlüssel/Wert-Paar, das sowohl dem Knotenselektor des Pods als auch dem Label des Worker-Knotens entspricht.

JSON-Format im Klartext oder Base64-codiert.

Optional Null {"foo":"bar", "foo2": "bar2"}

Der Pod wird nur auf Knoten ausgeführt, die das Label foo=bar oder foo2=bar2 aufweisen.

numOfReplicas numOfReplicas Die Anzahl der Replikate der Add-on-Bereitstellung.

(Verwenden Sie für CoreDNS stattdessen nodesPerReplica.)

Erforderlich 1

Erstellt ein Replikat des Add-on-Deployments pro Cluster.

2

Erstellt zwei Replikate des Add-on-Deployments pro Cluster.

rollingUpdate rollingUpdate

Steuert das gewünschte Verhalten der rollierenden Aktualisierung durch maxSurge und maxUnavailable.

JSON-Format im Klartext oder Base64-codiert.

Optional Null Null
tolerations Toleranzen

Mit Taints und Toleranzen können Sie die Worker-Knoten steuern, auf denen Add-on-Pods ausgeführt werden.

Damit ein Pod auf einem Knoten mit einem Taint ausgeführt werden kann, muss der Pod eine entsprechende Toleranz aufweisen.

Setzen Sie tolerations auf ein Schlüssel/Wert-Paar, das sowohl der Podtoleranz als auch dem Taint des Worker-Knotens entspricht.

JSON-Format im Klartext oder Base64-codiert.

Optional Null [{"key":"tolerationKeyFoo", "value":"tolerationValBar", "effect":"noSchedule", "operator":"exists"}]

Nur Pods mit dieser Toleranz können auf Worker-Knoten ausgeführt werden, die den Taint tolerationKeyFoo=tolerationValBar:noSchedule aufweisen.

topologySpreadConstraints topologySpreadConstraints

So verteilen Sie passende Pods auf die angegebene Topologie.

JSON-Format im Klartext oder Base64-codiert.

Optional Null Null
Für dieses Cluster-Add-on spezifische Konfigurationsargumente
Schlüssel (API und CLI) Anzeigename des Schlüssels (Konsole) Beschreibung Erforderlich/Optional Standardwert Beispielwert
authSecretName authSecretName Der Name des Kubernetes-Secrets, das für die Benutzerauthentifizierung verwendet werden soll, wenn authType auf user gesetzt ist. Optional "" oci-config
authType authType Der Authentifizierungstyp, den der native OCI-Ingress-Controller beim Erstellen von Anforderungen verwendet, als einer der folgenden:
  • instance gibt Instanz-Principal an (nur verwaltete Knoten)
  • user gibt den Benutzer-Principal an (verwaltete und virtuelle Knoten)
  • workloadIdentity gibt Workload-Identität an (verwaltete und virtuelle Knoten)
Optional instance workloadIdentity
certDeletionGracePeriodInDays certDeletionGracePeriodInDays

Die Anzahl der Tage, die der native OCI-Ingress-Controller wartet, bevor nicht verwendete OCI Certificates-Serviceressourcen gelöscht werden. Gilt, wenn der native OCI-Ingress-Controller ein Zertifikat mit einem Kubernetes-Secret vom Certificates-Service abruft.

Muss ein Ganzzahlwert sein. Wenn der Wert kleiner oder gleich Null ist, löscht der native OCI-Ingress-Controller keine nicht verwendeten OCI Certificates-Serviceressourcen.

Optional 0 1
compartmentId compartmentId Die OCID des Compartments, in dem der native OCI-Ingress-Controller den OCI-Load Balancer erstellen soll (und das Zertifikat, wenn das Add-on-Argument useLbCompartmentForCertificates auf false gesetzt ist). Erforderlich "" ocid1.compartment.oc1..aaaaaaaa______ddq
controllerClass controllerClass Der Name des Controllers, der in Ihrer ingressClass angegeben ist und vom OCI-native-ingress-controller verwaltet werden soll. Optional oci.oraclecloud.com/native-ingress-controller oci.oraclecloud.com/native-ingress-controller
emitEvents emitEvents

Gibt an, ob Kubernetes-Ereignisse für Ingress- und IngressClass-Fehler ausgegeben werden sollen, die während der Abstimmung beobachtet wurden.

Wenn dieser Wert auf true gesetzt ist, werden Ereignisse ausgegeben.

Optional false false
leaseLockName leaseLockName Der Name des Leasingverhältnisses, das für die Leaderwahl verwendet werden soll. Optional oci-native-ingress-controller oci-native-ingress-controller
leaseLockNamespace leaseLockNamespace Der Namespace des Leasingverhältnisses. Optional native-ingress-controller-system native-ingress-controller-system
loadBalancerSubnetId loadBalancerSubnetId Die OCID des Subnetzes des Load Balancers. Erforderlich "" ocid1.subnet.oc1.iad.aaaaaaaa______dba
logVerbosity logVerbosity Die Zahl für den Ausführlichkeitsgrad des Protokolls. Optional 4 2
metricsBackend metricsBackend Der Name des Metrik-Backends. Optional prometheus prometheus
metricsPort metricsPort Der Metrikport. Optional 2223 2223
oci-native-ingress-controller.ContainerResources native Containerressourcen für Ingress-Controller

Sie können die Ressourcenmengen angeben, die von den Add-on-Containern angefordert werden, und Grenzwerte für die Ressourcennutzung festlegen, die von den Add-on-Containern nicht überschritten werden dürfen.

JSON-Format im Klartext oder Base64-codiert.

Optional Null {"limits": {"cpu": "500m", "memory": "200Mi" }, "requests": {"cpu": "100m", "memory": "100Mi"}}

Erstellen Sie Add-on-Container, die 100 Millicores CPU und 100 Mebibyte Speicher anfordern. Begrenzen Sie Add-on-Container auf 500 Millicores CPU und 200 Mebibyte Arbeitsspeicher.

useLbCompartmentForCertificates useLbCompartmentForCertificates

Gibt an, ob das für den OCI-Load Balancer angegebene Compartment (in der zugehörigen IngressClassParameters-Ressource) zum Verwalten von OCI Certificates-Serviceressourcen verwendet werden soll, wenn ein Kubernetes-Secret zum Abrufen eines Zertifikats und eines CA-Bundles verwendet wird. Siehe Option 1: OCI Native Ingress Controller ruft das Zertifikat mit einem Kubernetes-Secret vom Certificates-Service ab.

Wenn dieser Wert auf false gesetzt ist, wird das durch das Add-on-Argument compartmentId angegebene Compartment verwendet.

Optional false false