Konfigurationsargumente für Cluster-Add-ons

Informieren Sie sich über die Konfigurationsargumente, die Sie an Cluster-Add-ons übergeben können.

Wenn Sie ein Cluster-Add-on aktivieren, können Sie ein oder mehrere Schlüssel/Wert-Paare angeben, die als Argumente an das Cluster-Add-on übergeben werden sollen.

Wenn der Wert eines Schlüssels im JSON-Format erforderlich ist, können Sie den Wert als Klartext oder Base64-codiert angeben. Beispiel: Sie können einen der folgenden Werte als Wert des Schlüssels coreDnsContainerResources angeben:

  • {"limits": {"cpu": "500m", "memory": "200Mi" }, "requests": {"cpu": "100m", "memory": "100Mi"}} (Nur Text)
  • eyJsaW1pdHMiOiB7ImNwdSI6ICI1MDBtIiwgIm1lbW9yeSI6ICIyMDBNaSIgfSwgInJlcXVlc3RzIjogeyJjcHUiOiAiMTAwbSIsICJtZW1vcnkiOiAiMTAwTWkifX0= (Base64-codiert)

Wenn der Wert eines Schlüssels im JSON-Formular erforderlich ist, müssen Sie je nach verwendetem OCI-Tool möglicherweise doppelte Anführungszeichen im Schlüsselwert mit einfachen umgekehrten Schrägstrichen wie folgt maskieren:

  • Wenn Sie den Wert eines Schlüssels bei Verwendung der Konsole angeben, setzen Sie doppelte Anführungszeichen im Schlüsselwert nicht in Escapezeichen. Beispiel: Wenn Sie mit der Konsole den Wert des Schlüssels cluster-autoscaler container resources angeben, geben Sie Folgendes ein:
    {"limits":{"cpu": "250m", "memory": "400Mi"}, "requests": {"cpu": "50m", "memory": "200Mi"}}
  • Wenn Sie den Wert eines Schlüssels bei Verwendung der CLI oder API angeben, müssen Sie doppelte Anführungszeichen im Schlüsselwert immer mit einem einzelnen umgekehrten Schrägstrich maskieren. Beispiel: Wenn Sie mit der CLI den Wert des Schlüssels cluster-autoscaler container resources angeben, verwenden Sie die folgende Notation:
    { "key": "cluster-autoscaler.ContainerResources", "value": "{\"limits\":{\"cpu\": \"250m\", \"memory\": \"400Mi\"}, \"requests\": {\"cpu\": \"50m\", \"memory\": \"200Mi\"}}" }

Konfigurationsargumente für kube-proxy-Add-on

Wenn Sie das Kube-Proxy-Cluster-Add-on aktivieren, können Sie die folgenden Schlüssel/Wert-Paare als Argumente übergeben:

Für alle Cluster-Add-ons gemeinsame Konfigurationsargumente
Schlüssel (API und CLI) Anzeigename des Schlüssels (Konsole) Beschreibung Erforderlich/Optional Standardwert Beispielwert
affinity Affinität

Eine Gruppe von Affinitätsplanungsregeln.

JSON-Format im Nur-Text- oder Base64-codiert.

Optional Null Null
nodeSelectors Knotenselektoren

Mit Knotenselektoren und Knotenlabels können Sie die Worker-Knoten steuern, auf denen Add-on-Pods ausgeführt werden.

Damit ein Pod auf einem Knoten ausgeführt werden kann, muss der Knotenselektor des Pods denselben Schlüssel/Wert wie das Knotenlabel aufweisen.

Setzen Sie nodeSelectors auf ein Schlüssel/Wert-Paar, das sowohl dem Knotenselektor des Pods als auch dem Label des Worker-Knotens entspricht.

JSON-Format im Nur-Text- oder Base64-codiert.

Optional Null {"foo":"bar", "foo2": "bar2"}

Der Pod wird nur auf Knoten ausgeführt, die das Label foo=bar oder foo2=bar2 aufweisen.

numOfReplicas numOfReplicas Die Anzahl der Replikate der Add-on-Bereitstellung. Erforderlich 1

Erstellt ein Replikat des Add-on-Deployments pro Cluster.

2

Erstellt zwei Replikate der Add-on-Bereitstellung pro Cluster.

rollingUpdate rollingUpdate

Steuert das gewünschte Verhalten der rollierenden Aktualisierung durch maxSurge und maxUnavailable.

JSON-Format im Nur-Text- oder Base64-codiert.

Optional Null Null
tolerations Toleranzen

Mit Taints und Tolerations können Sie die Worker-Knoten kontrollieren, auf denen Add-on-Pods ausgeführt werden.

Damit ein Pod auf einem Knoten mit einem Taint ausgeführt werden kann, muss der Pod eine entsprechende Toleranz aufweisen.

Setzen Sie tolerations auf ein Schlüssel/Wert-Paar, das sowohl der Podtoleranz als auch der Taint des Worker-Knotens entspricht.

JSON-Format im Nur-Text- oder Base64-codiert.

Optional Null [{"key":"tolerationKeyFoo", "value":"tolerationValBar", "effect":"noSchedule", "operator":"exists"}]

Nur Pods mit dieser Toleranz können auf Worker-Knoten ausgeführt werden, die den Taint tolerationKeyFoo=tolerationValBar:noSchedule aufweisen.

topologySpreadConstraints topologySpreadConstraints

So verteilen Sie passende Pods auf die angegebene Topologie.

JSON-Format im Nur-Text- oder Base64-codiert.

Optional Null Null
Konfigurationsargumente, die für dieses Cluster-Add-on spezifisch sind
Schlüssel (API und CLI) Anzeigename des Schlüssels (Konsole) Beschreibung Erforderlich/Optional Standardwert Beispielwert
customizeKubeProxyConfigMap kube-proxy anpassen configMap

Wenn Oracle Kube-proxy automatisch für Sie verwalten soll, setzen Sie customizeKubeProxyConfigMap auf false (Standard).

Wenn Sie das Kube-Proxy-Verhalten anpassen möchten, setzen Sie customizeKubeProxyConfigMap auf true, und erstellen Sie einen kube-proxy configMap im kube-system-Namespace.

Erforderlich false true
kube-proxy.ContainerResources kube-proxy-Containerressourcen

Sie können die Ressourcenmengen angeben, die von den Add-on-Containern angefordert werden, und Ressourcenverwendungslimits festlegen, die von den Add-on-Containern nicht überschritten werden dürfen.

JSON-Format im Nur-Text- oder Base64-codiert.

Optional Null {"limits": {"cpu": "500m", "memory": "200Mi" }, "requests": {"cpu": "100m", "memory": "100Mi"}}

Erstellen Sie Add-on-Container, die 100 Milllicoren CPU und 100 Megibyte Arbeitsspeicher anfordern. Begrenzen Sie Add-on-Container auf 500 Milllicoren CPU und 200 Megibyte Speicher.

CoreDNS Add-on-Konfigurationsargumente

Wenn Sie das Cluster-Add-on CoreDNS aktivieren, können Sie die folgenden Schlüssel/Wert-Paare als Argumente übergeben:

Für alle Cluster-Add-ons gemeinsame Konfigurationsargumente
Schlüssel (API und CLI) Anzeigename des Schlüssels (Konsole) Beschreibung Erforderlich/Optional Standardwert Beispielwert
affinity Affinität

Eine Gruppe von Affinitätsplanungsregeln.

JSON-Format im Nur-Text- oder Base64-codiert.

Optional Null Null
nodeSelectors Knotenselektoren

Mit Knotenselektoren und Knotenlabels können Sie die Worker-Knoten steuern, auf denen Add-on-Pods ausgeführt werden.

Damit ein Pod auf einem Knoten ausgeführt werden kann, muss der Knotenselektor des Pods denselben Schlüssel/Wert wie das Knotenlabel aufweisen.

Setzen Sie nodeSelectors auf ein Schlüssel/Wert-Paar, das sowohl dem Knotenselektor des Pods als auch dem Label des Worker-Knotens entspricht.

JSON-Format im Nur-Text- oder Base64-codiert.

Optional Null {"foo":"bar", "foo2": "bar2"}

Der Pod wird nur auf Knoten ausgeführt, die das Label foo=bar oder foo2=bar2 aufweisen.

numOfReplicas numOfReplicas Die Anzahl der Replikate der Add-on-Bereitstellung. Erforderlich 1

Erstellt ein Replikat des Add-on-Deployments pro Cluster.

2

Erstellt zwei Replikate der Add-on-Bereitstellung pro Cluster.

rollingUpdate rollingUpdate

Steuert das gewünschte Verhalten der rollierenden Aktualisierung durch maxSurge und maxUnavailable.

JSON-Format im Nur-Text- oder Base64-codiert.

Optional Null Null
tolerations Toleranzen

Mit Taints und Tolerations können Sie die Worker-Knoten kontrollieren, auf denen Add-on-Pods ausgeführt werden.

Damit ein Pod auf einem Knoten mit einem Taint ausgeführt werden kann, muss der Pod eine entsprechende Toleranz aufweisen.

Setzen Sie tolerations auf ein Schlüssel/Wert-Paar, das sowohl der Podtoleranz als auch der Taint des Worker-Knotens entspricht.

JSON-Format im Nur-Text- oder Base64-codiert.

Optional Null [{"key":"tolerationKeyFoo", "value":"tolerationValBar", "effect":"noSchedule", "operator":"exists"}]

Nur Pods mit dieser Toleranz können auf Worker-Knoten ausgeführt werden, die den Taint tolerationKeyFoo=tolerationValBar:noSchedule aufweisen.

topologySpreadConstraints topologySpreadConstraints

So verteilen Sie passende Pods auf die angegebene Topologie.

JSON-Format im Nur-Text- oder Base64-codiert.

Optional Null Null
Konfigurationsargumente, die für dieses Cluster-Add-on spezifisch sind
Schlüssel (API und CLI) Anzeigename des Schlüssels (Konsole) Beschreibung Erforderlich/Optional Standardwert Beispielwert
coreDnsContainerResources CoreDNS Containerressourcen

Sie können die Ressourcenmengen angeben, die von den Add-on-Containern angefordert werden, und Ressourcenverwendungslimits festlegen, die von den Add-on-Containern nicht überschritten werden dürfen.

JSON-Format im Nur-Text- oder Base64-codiert.

Optional Null {"limits": {"cpu": "500m", "memory": "200Mi" }, "requests": {"cpu": "100m", "memory": "100Mi"}}

Erstellen Sie Add-on-Container, die 100 Milllicoren CPU und 100 Megibyte Arbeitsspeicher anfordern. Begrenzen Sie Add-on-Container auf 500 Milllicoren CPU und 200 Megibyte Speicher.

customizeCoreDNSConfigMap CoreDNS configMap anpassen

Wenn Oracle CoreDNS automatisch für Sie verwalten soll, setzen Sie customizeCoreDNSConfigMap auf false (Standard).

Wenn Sie das Verhalten von CoreDNS anpassen möchten, setzen Sie customizeCoreDNSConfigMap auf true, und erstellen Sie eine Coredns configMap im Namespace "kube-system".

Erforderlich false true
minReplica Min. Replikation

Die Mindestanzahl von Replikaten des Deployments CoreDNS.

Erforderlich 1

Erstellt insgesamt einen Pod im Cluster.

2

Erstellt insgesamt zwei Pods im Cluster.

nodesPerReplica Knoten pro Replikat

Die Anzahl der CoreDNS-Replikate pro Clusterknoten.

Erforderlich 1

Erstellt ein Replikat auf jedem Knoten.

2

Erstellt ein Replikat auf jedem zweiten Knoten.

CNI-Plug-in-Add-on-Konfigurationsargumente für OCI-VCN-natives Podnetworking

Wenn Sie das CNI-Plug-in-Cluster-Add-on für OCI-VCN-natives Podnetzwerk aktivieren, können Sie die folgenden Schlüssel/Wert-Paare als Argumente übergeben:

Für alle Cluster-Add-ons gemeinsame Konfigurationsargumente
Schlüssel (API und CLI) Anzeigename des Schlüssels (Konsole) Beschreibung Erforderlich/Optional Standardwert Beispielwert
affinity Affinität

Eine Gruppe von Affinitätsplanungsregeln.

JSON-Format im Nur-Text- oder Base64-codiert.

Optional Null Null
nodeSelectors Knotenselektoren

Mit Knotenselektoren und Knotenlabels können Sie die Worker-Knoten steuern, auf denen Add-on-Pods ausgeführt werden.

Damit ein Pod auf einem Knoten ausgeführt werden kann, muss der Knotenselektor des Pods denselben Schlüssel/Wert wie das Knotenlabel aufweisen.

Setzen Sie nodeSelectors auf ein Schlüssel/Wert-Paar, das sowohl dem Knotenselektor des Pods als auch dem Label des Worker-Knotens entspricht.

JSON-Format im Nur-Text- oder Base64-codiert.

Optional Null {"foo":"bar", "foo2": "bar2"}

Der Pod wird nur auf Knoten ausgeführt, die das Label foo=bar oder foo2=bar2 aufweisen.

numOfReplicas numOfReplicas Die Anzahl der Replikate der Add-on-Bereitstellung. Erforderlich 1

Erstellt ein Replikat des Add-on-Deployments pro Cluster.

2

Erstellt zwei Replikate der Add-on-Bereitstellung pro Cluster.

rollingUpdate rollingUpdate

Steuert das gewünschte Verhalten der rollierenden Aktualisierung durch maxSurge und maxUnavailable.

JSON-Format im Nur-Text- oder Base64-codiert.

Optional Null Null
tolerations Toleranzen

Mit Taints und Tolerations können Sie die Worker-Knoten kontrollieren, auf denen Add-on-Pods ausgeführt werden.

Damit ein Pod auf einem Knoten mit einem Taint ausgeführt werden kann, muss der Pod eine entsprechende Toleranz aufweisen.

Setzen Sie tolerations auf ein Schlüssel/Wert-Paar, das sowohl der Podtoleranz als auch der Taint des Worker-Knotens entspricht.

JSON-Format im Nur-Text- oder Base64-codiert.

Optional Null [{"key":"tolerationKeyFoo", "value":"tolerationValBar", "effect":"noSchedule", "operator":"exists"}]

Nur Pods mit dieser Toleranz können auf Worker-Knoten ausgeführt werden, die den Taint tolerationKeyFoo=tolerationValBar:noSchedule aufweisen.

topologySpreadConstraints topologySpreadConstraints

So verteilen Sie passende Pods auf die angegebene Topologie.

JSON-Format im Nur-Text- oder Base64-codiert.

Optional Null Null
Konfigurationsargumente, die für dieses Cluster-Add-on spezifisch sind
Schlüssel (API und CLI) Anzeigename des Schlüssels (Konsole) Beschreibung Erforderlich/Optional Standardwert Beispielwert
install-cni-ips.ContainerResources install-cni-ips Container-Ressourcen

Sie können die Ressourcenmengen angeben, die von den Add-on-Containern angefordert werden, und Ressourcenverwendungslimits festlegen, die von den Add-on-Containern nicht überschritten werden dürfen.

JSON-Format im Nur-Text- oder Base64-codiert.

Optional Null {"limits": {"cpu": "500m", "memory": "200Mi" }, "requests": {"cpu": "100m", "memory": "100Mi"}}

Erstellen Sie Add-on-Container, die 100 Milllicoren CPU und 100 Megibyte Arbeitsspeicher anfordern. Begrenzen Sie Add-on-Container auf 500 Milllicoren CPU und 200 Megibyte Speicher.

Konfigurationsargumente für flannel-Add-ons

Wenn Sie das flannel CNI-Plug-in-Cluster-Add-on aktivieren, können Sie die folgenden Schlüssel/Wert-Paare als Argumente übergeben:

Für alle Cluster-Add-ons gemeinsame Konfigurationsargumente
Schlüssel (API und CLI) Anzeigename des Schlüssels (Konsole) Beschreibung Erforderlich/Optional Standardwert Beispielwert
affinity Affinität

Eine Gruppe von Affinitätsplanungsregeln.

JSON-Format im Nur-Text- oder Base64-codiert.

Optional Null Null
nodeSelectors Knotenselektoren

Mit Knotenselektoren und Knotenlabels können Sie die Worker-Knoten steuern, auf denen Add-on-Pods ausgeführt werden.

Damit ein Pod auf einem Knoten ausgeführt werden kann, muss der Knotenselektor des Pods denselben Schlüssel/Wert wie das Knotenlabel aufweisen.

Setzen Sie nodeSelectors auf ein Schlüssel/Wert-Paar, das sowohl dem Knotenselektor des Pods als auch dem Label des Worker-Knotens entspricht.

JSON-Format im Nur-Text- oder Base64-codiert.

Optional Null {"foo":"bar", "foo2": "bar2"}

Der Pod wird nur auf Knoten ausgeführt, die das Label foo=bar oder foo2=bar2 aufweisen.

numOfReplicas numOfReplicas Die Anzahl der Replikationen der Add-on-Bereitstellung. Erforderlich 1

Erstellt ein Replikat des Add-on-Deployments pro Cluster.

2

Erstellt zwei Replikate der Add-on-Bereitstellung pro Cluster.

rollingUpdate rollingUpdate

Steuert das gewünschte Verhalten der rollierenden Aktualisierung durch maxSurge und maxUnavailable.

JSON-Format im Nur-Text- oder Base64-codiert.

Optional Null Null
tolerations Toleranzen

Mit Taints und Tolerations können Sie die Worker-Knoten kontrollieren, auf denen Add-on-Pods ausgeführt werden.

Damit ein Pod auf einem Knoten mit einem Taint ausgeführt werden kann, muss der Pod eine entsprechende Toleranz aufweisen.

Setzen Sie tolerations auf ein Schlüssel/Wert-Paar, das sowohl der Podtoleranz als auch der Taint des Worker-Knotens entspricht.

JSON-Format im Nur-Text- oder Base64-codiert.

Optional Null [{"key":"tolerationKeyFoo", "value":"tolerationValBar", "effect":"noSchedule", "operator":"exists"}]

Nur Pods mit dieser Toleranz können auf Worker-Knoten ausgeführt werden, die den Taint tolerationKeyFoo=tolerationValBar:noSchedule aufweisen.

topologySpreadConstraints topologySpreadConstraints

So verteilen Sie passende Pods auf die angegebene Topologie.

JSON-Format im Nur-Text- oder Base64-codiert.

Optional Null Null
Konfigurationsargumente, die für dieses Cluster-Add-on spezifisch sind
Schlüssel (API und CLI) Anzeigename des Schlüssels (Konsole) Beschreibung Erforderlich/Optional Standardwert Beispielwert
kube-flannel.ContainerResources Kube-Flannel-Containerressourcen

Sie können die Ressourcenmengen angeben, die von den Add-on-Containern angefordert werden, und Ressourcenverwendungslimits festlegen, die von den Add-on-Containern nicht überschritten werden dürfen.

JSON-Format im Nur-Text- oder Base64-codiert.

Optional Null {"limits": {"cpu": "500m", "memory": "200Mi" }, "requests": {"cpu": "100m", "memory": "100Mi"}}

Erstellen Sie Add-on-Container, die 100 Milllicoren CPU und 100 Megibyte Arbeitsspeicher anfordern. Begrenzen Sie Add-on-Container auf 500 Milllicoren CPU und 200 Megibyte Speicher.

Add-on-Konfigurationsargumente für Kubernetes-Dashboard

Wenn Sie das Kubernetes Dashboard-Cluster-Add-on aktivieren, können Sie die folgenden Schlüssel/Wert-Paare als Argumente übergeben:

Für alle Cluster-Add-ons gemeinsame Konfigurationsargumente
Schlüssel (API und CLI) Anzeigename des Schlüssels (Konsole) Beschreibung Erforderlich/Optional Standardwert Beispielwert
affinity Affinität

Eine Gruppe von Affinitätsplanungsregeln.

JSON-Format im Nur-Text- oder Base64-codiert.

Optional Null Null
nodeSelectors Knotenselektoren

Mit Knotenselektoren und Knotenlabels können Sie die Worker-Knoten steuern, auf denen Add-on-Pods ausgeführt werden.

Damit ein Pod auf einem Knoten ausgeführt werden kann, muss der Knotenselektor des Pods denselben Schlüssel/Wert wie das Knotenlabel aufweisen.

Setzen Sie nodeSelectors auf ein Schlüssel/Wert-Paar, das sowohl dem Knotenselektor des Pods als auch dem Label des Worker-Knotens entspricht.

JSON-Format im Nur-Text- oder Base64-codiert.

Optional Null {"foo":"bar", "foo2": "bar2"}

Der Pod wird nur auf Knoten ausgeführt, die das Label foo=bar oder foo2=bar2 aufweisen.

numOfReplicas numOfReplicas Die Anzahl der Replikationen der Add-on-Bereitstellung. Erforderlich 1

Erstellt ein Replikat des Add-on-Deployments pro Cluster.

2

Erstellt zwei Replikate der Add-on-Bereitstellung pro Cluster.

rollingUpdate rollingUpdate

Steuert das gewünschte Verhalten der rollierenden Aktualisierung durch maxSurge und maxUnavailable.

JSON-Format im Nur-Text- oder Base64-codiert.

Optional Null Null
tolerations Toleranzen

Mit Farben und Toleranzen können Sie die Worker-Knoten kontrollieren, auf denen Add-on-Pods ausgeführt werden.

Damit ein Pod auf einem Knoten mit einem Taint ausgeführt werden kann, muss der Pod eine entsprechende Toleranz aufweisen.

Setzen Sie tolerations auf ein Schlüssel/Wert-Paar, das sowohl der Podtoleranz als auch der Taint des Worker-Knotens entspricht.

JSON-Format im Nur-Text- oder Base64-codiert.

Optional Null [{"key":"tolerationKeyFoo", "value":"tolerationValBar", "effect":"noSchedule", "operator":"exists"}]

Nur Pods mit dieser Toleranz können auf Worker-Knoten ausgeführt werden, die den Taint tolerationKeyFoo=tolerationValBar:noSchedule aufweisen.

topologySpreadConstraints topologySpreadConstraints

So verteilen Sie passende Pods auf die angegebene Topologie.

JSON-Format im Nur-Text- oder Base64-codiert.

Optional Null Null
Konfigurationsargumente, die für dieses Cluster-Add-on spezifisch sind
Schlüssel (API und CLI) Anzeigename des Schlüssels (Konsole) Beschreibung Erforderlich/Optional Standardwert Beispielwert
kubernetes-dashboard.ContainerResources kubernetes-dashboard-Containerressourcen

Sie können die Ressourcenmengen angeben, die von den Add-on-Containern angefordert werden, und Ressourcenverwendungslimits festlegen, die von den Add-on-Containern nicht überschritten werden dürfen.

JSON-Format im Nur-Text- oder Base64-codiert.

Optional Null {"limits": {"cpu": "500m", "memory": "200Mi" }, "requests": {"cpu": "100m", "memory": "100Mi"}}

Erstellen Sie Add-on-Container, die 100 Milllicoren CPU und 100 Megibyte Arbeitsspeicher anfordern. Begrenzen Sie Add-on-Container auf 500 Milllicoren CPU und 200 Megibyte Speicher.

Tiller-Add-on-Konfigurationsargumente (nicht empfohlen)

Wenn Sie das Tiller-Cluster-Add-on aktivieren, können Sie die folgenden Schlüssel/Wert-Paare als Argumente übergeben.

Beachten Sie, dass Tiller in Version 3 (und späteren Versionen) aufgrund bekannter Sicherheitsrisiken aus Helm entfernt wurde. Aufgrund dieser Sicherheitsrisiken wird dringend empfohlen, Tiller nicht auf Produktionsclustern bereitzustellen. Aus demselben Grund wird das Tiller-Add-on nicht in der Konsole angezeigt. Wenn Sie das Tiller-Add-on trotz der Sicherheitsrisiken bereitstellen möchten, verwenden Sie die OCI-CLI oder -API.

Für alle Cluster-Add-ons gemeinsame Konfigurationsargumente
Schlüssel (API und CLI) Anzeigename des Schlüssels (Konsole) Beschreibung Erforderlich/Optional Standardwert Beispielwert
affinity Affinität

Eine Gruppe von Affinitätsplanungsregeln.

JSON-Format im Nur-Text- oder Base64-codiert.

Optional Null Null
nodeSelectors Knotenselektoren

Mit Knotenselektoren und Knotenlabels können Sie die Worker-Knoten steuern, auf denen Add-on-Pods ausgeführt werden.

Damit ein Pod auf einem Knoten ausgeführt werden kann, muss der Knotenselektor des Pods denselben Schlüssel/Wert wie das Knotenlabel aufweisen.

Setzen Sie nodeSelectors auf ein Schlüssel/Wert-Paar, das sowohl dem Knotenselektor des Pods als auch dem Label des Worker-Knotens entspricht.

JSON-Format im Nur-Text- oder Base64-codiert.

Optional Null {"foo":"bar", "foo2": "bar2"}

Der Pod wird nur auf Knoten ausgeführt, die das Label foo=bar oder foo2=bar2 aufweisen.

numOfReplicas numOfReplicas Die Anzahl der Replikationen der Add-on-Bereitstellung. Erforderlich 1

Erstellt ein Replikat des Add-on-Deployments pro Cluster.

2

Erstellt zwei Replikate der Add-on-Bereitstellung pro Cluster.

rollingUpdate rollingUpdate

Steuert das gewünschte Verhalten der rollierenden Aktualisierung durch maxSurge und maxUnavailable.

JSON-Format im Nur-Text- oder Base64-codiert.

Optional Null Null
tolerations Toleranzen

Mit Farben und Toleranzen können Sie die Worker-Knoten kontrollieren, auf denen Add-on-Pods ausgeführt werden.

Damit ein Pod auf einem Knoten mit einem Taint ausgeführt werden kann, muss der Pod eine entsprechende Toleranz aufweisen.

Setzen Sie tolerations auf ein Schlüssel/Wert-Paar, das sowohl der Podtoleranz als auch der Taint des Worker-Knotens entspricht.

JSON-Format im Nur-Text- oder Base64-codiert.

Optional Null [{"key":"tolerationKeyFoo", "value":"tolerationValBar", "effect":"noSchedule", "operator":"exists"}]

Nur Pods mit dieser Toleranz können auf Worker-Knoten ausgeführt werden, die den Taint tolerationKeyFoo=tolerationValBar:noSchedule aufweisen.

topologySpreadConstraints topologySpreadConstraints

So verteilen Sie passende Pods auf die angegebene Topologie.

JSON-Format im Nur-Text- oder Base64-codiert.

Optional Null Null
Konfigurationsargumente, die für dieses Cluster-Add-on spezifisch sind
Schlüssel (API und CLI) Anzeigename des Schlüssels (Konsole) Beschreibung Erforderlich/Optional Standardwert Beispielwert
tiller.ContainerResources Killercontainerressourcen

Sie können die Ressourcenmengen angeben, die von den Add-on-Containern angefordert werden, und Ressourcenverwendungslimits festlegen, die von den Add-on-Containern nicht überschritten werden dürfen.

JSON-Format im Nur-Text- oder Base64-codiert.

Optional Null {"limits": {"cpu": "500m", "memory": "200Mi" }, "requests": {"cpu": "100m", "memory": "100Mi"}}

Erstellen Sie Add-on-Container, die 100 Milllicoren CPU und 100 Megibyte Arbeitsspeicher anfordern. Begrenzen Sie Add-on-Container auf 500 Milllicoren CPU und 200 Megibyte Speicher.

Konfigurationsargumente für Oracle Database Operator for Kubernetes-Add-on

Wenn Sie das Cluster-Add-on für Oracle Database Operator for Kubernetes aktivieren, können Sie die folgenden Schlüssel/Wert-Paare als Argumente übergeben.

Um Oracle Database Operator als Cluster-Add-on zu verwenden, müssen Sie auch cert-manager bereitstellen (entweder als Standalone-Produkt oder als Cluster-Add-on). Wenn Sie cert-manager als Standalone-Produkt bereitstellen, setzen Sie das Konfigurationsargument skipAddonDependenciesCheck auf true.

Für alle Cluster-Add-ons gemeinsame Konfigurationsargumente
Schlüssel (API und CLI) Anzeigename des Schlüssels (Konsole) Beschreibung Erforderlich/Optional Standardwert Beispielwert
affinity Affinität

Eine Gruppe von Affinitätsplanungsregeln.

JSON-Format im Nur-Text- oder Base64-codiert.

Optional Null Null
nodeSelectors Knotenselektoren

Mit Knotenselektoren und Knotenlabels können Sie die Worker-Knoten steuern, auf denen Add-on-Pods ausgeführt werden.

Damit ein Pod auf einem Knoten ausgeführt werden kann, muss der Knotenselektor des Pods denselben Schlüssel/Wert wie das Knotenlabel aufweisen.

Setzen Sie nodeSelectors auf ein Schlüssel/Wert-Paar, das sowohl dem Knotenselektor des Pods als auch dem Label des Worker-Knotens entspricht.

JSON-Format im Nur-Text- oder Base64-codiert.

Optional Null {"foo":"bar", "foo2": "bar2"}

Der Pod wird nur auf Knoten ausgeführt, die das Label foo=bar oder foo2=bar2 aufweisen.

numOfReplicas numOfReplicas Die Anzahl der Replikationen der Add-on-Bereitstellung. Erforderlich 1

Erstellt ein Replikat des Add-on-Deployments pro Cluster.

2

Erstellt zwei Replikate der Add-on-Bereitstellung pro Cluster.

rollingUpdate rollingUpdate

Steuert das gewünschte Verhalten der rollierenden Aktualisierung durch maxSurge und maxUnavailable.

JSON-Format im Nur-Text- oder Base64-codiert.

Optional Null Null
tolerations Toleranzen

Mit Farben und Toleranzen können Sie die Worker-Knoten kontrollieren, auf denen Add-on-Pods ausgeführt werden.

Damit ein Pod auf einem Knoten mit einem Taint ausgeführt werden kann, muss der Pod eine entsprechende Toleranz aufweisen.

Setzen Sie tolerations auf ein Schlüssel/Wert-Paar, das sowohl der Podtoleranz als auch der Taint des Worker-Knotens entspricht.

JSON-Format im Klartext oder Base64-codiert.

Optional Null [{"key":"tolerationKeyFoo", "value":"tolerationValBar", "effect":"noSchedule", "operator":"exists"}]

Nur Pods mit dieser Toleranz können auf Worker-Knoten ausgeführt werden, die den Taint tolerationKeyFoo=tolerationValBar:noSchedule aufweisen.

topologySpreadConstraints topologySpreadConstraints

So verteilen Sie passende Pods auf die angegebene Topologie.

JSON-Format im Klartext oder Base64-codiert.

Optional Null Null
Konfigurationsargumente, die für dieses Cluster-Add-on spezifisch sind
Schlüssel (API und CLI) Anzeigename des Schlüssels (Konsole) Beschreibung Erforderlich/Optional Standardwert Beispielwert
manager.ContainerResources Managercontainerressourcen

Sie können die Ressourcenmengen angeben, die von den Add-on-Containern angefordert werden, und Ressourcenverwendungslimits festlegen, die von den Add-on-Containern nicht überschritten werden dürfen.

JSON-Format im Klartext oder Base64-codiert.

Optional Null {"limits": {"cpu": "500m", "memory": "200Mi" }, "requests": {"cpu": "100m", "memory": "100Mi"}}

Erstellen Sie Add-on-Container, die 100 Milllicoren CPU und 100 Megibyte Arbeitsspeicher anfordern. Begrenzen Sie Add-on-Container auf 500 Milllicoren CPU und 200 Megibyte Speicher.

skipAddonDependenciesCheck skipAddonDependenciesCheck Gibt an, ob andere erforderliche Add-ons bereitgestellt wurden (z. B. das Add-on "cert-manager"). Optional Null true

WebLogic Kubernetes Operator-Add-on-Konfigurationsargumente

Wenn Sie das WebLogic Kubernetes Operator-Cluster-Add-on aktivieren, können Sie die folgenden Schlüssel/Wert-Paare als Argumente übergeben:

Für alle Cluster-Add-ons gemeinsame Konfigurationsargumente
Schlüssel (API und CLI) Anzeigename des Schlüssels (Konsole) Beschreibung Erforderlich/Optional Standardwert Beispielwert
affinity Affinität

Eine Gruppe von Affinitätsplanungsregeln.

JSON-Format im Klartext oder Base64-codiert.

Optional Null Null
nodeSelectors Knotenselektoren

Mit Knotenselektoren und Knotenlabels können Sie die Worker-Knoten steuern, auf denen Add-on-Pods ausgeführt werden.

Damit ein Pod auf einem Knoten ausgeführt werden kann, muss der Knotenselektor des Pods denselben Schlüssel/Wert wie das Knotenlabel aufweisen.

Setzen Sie nodeSelectors auf ein Schlüssel/Wert-Paar, das sowohl dem Knotenselektor des Pods als auch dem Label des Worker-Knotens entspricht.

JSON-Format im Klartext oder Base64-codiert.

Optional Null {"foo":"bar", "foo2": "bar2"}

Der Pod wird nur auf Knoten ausgeführt, die das Label foo=bar oder foo2=bar2 aufweisen.

numOfReplicas numOfReplicas Die Anzahl der Replikationen der Add-on-Bereitstellung. Erforderlich 1

Erstellt ein Replikat des Add-on-Deployments pro Cluster.

2

Erstellt zwei Replikate der Add-on-Bereitstellung pro Cluster.

rollingUpdate rollingUpdate

Steuert das gewünschte Verhalten der rollierenden Aktualisierung durch maxSurge und maxUnavailable.

JSON-Format im Klartext oder Base64-codiert.

Optional Null Null
tolerations Toleranzen

Mit Farben und Toleranzen können Sie die Worker-Knoten kontrollieren, auf denen Add-on-Pods ausgeführt werden.

Damit ein Pod auf einem Knoten mit einem Taint ausgeführt werden kann, muss der Pod eine entsprechende Toleranz aufweisen.

Setzen Sie tolerations auf ein Schlüssel/Wert-Paar, das sowohl der Podtoleranz als auch der Taint des Worker-Knotens entspricht.

JSON-Format im Klartext oder Base64-codiert.

Optional Null [{"key":"tolerationKeyFoo", "value":"tolerationValBar", "effect":"noSchedule", "operator":"exists"}]

Nur Pods mit dieser Toleranz können auf Worker-Knoten ausgeführt werden, die den Taint tolerationKeyFoo=tolerationValBar:noSchedule aufweisen.

topologySpreadConstraints topologySpreadConstraints

So verteilen Sie passende Pods auf die angegebene Topologie.

JSON-Format im Klartext oder Base64-codiert.

Optional Null Null
Konfigurationsargumente, die für dieses Cluster-Add-on spezifisch sind
Schlüssel (API und CLI) Anzeigename des Schlüssels (Konsole) Beschreibung Erforderlich/Optional Standardwert Beispielwert
weblogic-operator.ContainerResources weblogic-operator-Containerressourcen

Sie können die Ressourcenmengen angeben, die von den Add-on-Containern angefordert werden, und Ressourcenverwendungslimits festlegen, die von den Add-on-Containern nicht überschritten werden dürfen.

JSON-Format im Klartext oder Base64-codiert.

Optional Null {"limits": {"cpu": "500m", "memory": "200Mi" }, "requests": {"cpu": "100m", "memory": "100Mi"}}

Erstellen Sie Add-on-Container, die 100 Milllicoren CPU und 100 Megibyte Arbeitsspeicher anfordern. Begrenzen Sie Add-on-Container auf 500 Milllicoren CPU und 200 Megibyte Speicher.

weblogic-operator-webhook.ContainerResources weblogic-operator-webhook-Containerressourcen

Sie können die Ressourcenmengen angeben, die von den Add-on-Containern angefordert werden, und Ressourcenverwendungslimits festlegen, die von den Add-on-Containern nicht überschritten werden dürfen.

JSON-Format im Klartext oder Base64-codiert.

Optional Null {"limits": {"cpu": "500m", "memory": "200Mi" }, "requests": {"cpu": "100m", "memory": "100Mi"}}

Erstellen Sie Add-on-Container, die 100 Milllicoren CPU und 100 Megibyte Arbeitsspeicher anfordern. Begrenzen Sie Add-on-Container auf 500 Milllicoren CPU und 200 Megibyte Speicher.

Add-on-Konfigurationsargumente für Zertifikat-Manager

Wenn Sie das Certificate Manager-Cluster-Add-on aktivieren, können Sie die folgenden Schlüssel/Wert-Paare als Argumente übergeben:

Für alle Cluster-Add-ons gemeinsame Konfigurationsargumente
Schlüssel (API und CLI) Anzeigename des Schlüssels (Konsole) Beschreibung Erforderlich/Optional Standardwert Beispielwert
affinity Affinität

Eine Gruppe von Affinitätsplanungsregeln.

JSON-Format im Klartext oder Base64-codiert.

Optional Null Null
nodeSelectors Knotenselektoren

Mit Knotenselektoren und Knotenlabels können Sie die Worker-Knoten steuern, auf denen Add-on-Pods ausgeführt werden.

Damit ein Pod auf einem Knoten ausgeführt werden kann, muss der Knotenselektor des Pods denselben Schlüssel/Wert wie das Knotenlabel aufweisen.

Setzen Sie nodeSelectors auf ein Schlüssel/Wert-Paar, das sowohl dem Knotenselektor des Pods als auch dem Label des Worker-Knotens entspricht.

JSON-Format im Klartext oder Base64-codiert.

Optional Null {"foo":"bar", "foo2": "bar2"}

Der Pod wird nur auf Knoten ausgeführt, die das Label foo=bar oder foo2=bar2 aufweisen.

numOfReplicas numOfReplicas Die Anzahl der Replikationen der Add-on-Bereitstellung. Erforderlich 1

Erstellt ein Replikat der Add-on-Bereitstellung pro Cluster.

2

Erstellt zwei Replikate der Add-on-Bereitstellung pro Cluster.

rollingUpdate rollingUpdate

Steuert das gewünschte Verhalten der rollierenden Aktualisierung durch maxSurge und maxUnavailable.

JSON-Format im Klartext oder Base64-codiert.

Optional Null Null
tolerations Toleranzen

Mit Farben und Toleranzen können Sie die Worker-Knoten kontrollieren, auf denen Add-on-Pods ausgeführt werden.

Damit ein Pod auf einem Knoten mit einem Taint ausgeführt werden kann, muss der Pod eine entsprechende Toleranz aufweisen.

Setzen Sie tolerations auf ein Schlüssel/Wert-Paar, das sowohl der Podtoleranz als auch der Taint des Worker-Knotens entspricht.

JSON-Format im Klartext oder Base64-codiert.

Optional Null [{"key":"tolerationKeyFoo", "value":"tolerationValBar", "effect":"noSchedule", "operator":"exists"}]

Nur Pods mit dieser Toleranz können auf Worker-Knoten ausgeführt werden, die den Taint tolerationKeyFoo=tolerationValBar:noSchedule aufweisen.

topologySpreadConstraints topologySpreadConstraints

So verteilen Sie passende Pods auf die angegebene Topologie.

JSON-Format im Klartext oder Base64-codiert.

Optional Null Null
Konfigurationsargumente, die für dieses Cluster-Add-on spezifisch sind
Schlüssel (API und CLI) Anzeigename des Schlüssels (Konsole) Beschreibung Erforderlich/Optional Standardwert Beispielwert
cert-manager-cainjector.ContainerResources cert-manager-cainjector Containerressourcen

Sie können die Ressourcenmengen angeben, die von den Add-on-Containern angefordert werden, und Ressourcenverwendungslimits festlegen, die von den Add-on-Containern nicht überschritten werden dürfen.

JSON-Format im Klartext oder Base64-codiert.

Optional Null {"limits": {"cpu": "500m", "memory": "200Mi" }, "requests": {"cpu": "100m", "memory": "100Mi"}}

Erstellen Sie Add-on-Container, die 100 Milllicoren CPU und 100 Megibyte Arbeitsspeicher anfordern. Begrenzen Sie Add-on-Container auf 500 Milllicoren CPU und 200 Megibyte Speicher.

cert-manager-controller.ContainerResources cert-manager-controller Containerressourcen

Sie können die Ressourcenmengen angeben, die von den Add-on-Containern angefordert werden, und Ressourcenverwendungslimits festlegen, die von den Add-on-Containern nicht überschritten werden dürfen.

JSON-Format im Klartext oder Base64-codiert.

Optional Null {"limits": {"cpu": "500m", "memory": "200Mi" }, "requests": {"cpu": "100m", "memory": "100Mi"}}

Erstellen Sie Add-on-Container, die 100 Milllicoren CPU und 100 Megibyte Arbeitsspeicher anfordern. Begrenzen Sie Add-on-Container auf 500 Milllicoren CPU und 200 Megibyte Speicher.

cert-manager-webhook.ContainerResources cert-manager-webhook-Containerressourcen

Sie können die Ressourcenmengen angeben, die von den Add-on-Containern angefordert werden, und Ressourcenverwendungslimits festlegen, die von den Add-on-Containern nicht überschritten werden dürfen.

JSON-Format im Klartext oder Base64-codiert.

Optional Null {"limits": {"cpu": "500m", "memory": "200Mi" }, "requests": {"cpu": "100m", "memory": "100Mi"}}

Erstellen Sie Add-on-Container, die 100 Milllicoren CPU und 100 Megibyte Arbeitsspeicher anfordern. Begrenzen Sie Add-on-Container auf 500 Milllicoren CPU und 200 Megibyte Speicher.

Konfigurationsargumente für Cluster Autoscaler-Add-ons

Wenn Sie das Cluster Autoscaler-Add-on aktivieren, können Sie die folgenden Schlüssel/Wert-Paare als Argumente übergeben:

Für alle Cluster-Add-ons gemeinsame Konfigurationsargumente
Schlüssel (API und CLI) Anzeigename des Schlüssels (Konsole) Beschreibung Erforderlich/Optional Standardwert Beispielwert
affinity Affinität

Eine Gruppe von Affinitätsplanungsregeln.

JSON-Format im Klartext oder Base64-codiert.

Optional Null Null
nodeSelectors Knotenselektoren

Mit Knotenselektoren und Knotenlabels können Sie die Worker-Knoten steuern, auf denen Add-on-Pods ausgeführt werden.

Damit ein Pod auf einem Knoten ausgeführt werden kann, muss der Knotenselektor des Pods denselben Schlüssel/Wert wie das Knotenlabel aufweisen.

Setzen Sie nodeSelectors auf ein Schlüssel/Wert-Paar, das sowohl dem Knotenselektor des Pods als auch dem Label des Worker-Knotens entspricht.

JSON-Format im Klartext oder Base64-codiert.

Optional Null {"foo":"bar", "foo2": "bar2"}

Der Pod wird nur auf Knoten ausgeführt, die das Label foo=bar oder foo2=bar2 aufweisen.

numOfReplicas numOfReplicas Die Anzahl der Replikationen der Add-on-Bereitstellung. Erforderlich 1

Erstellt ein Replikat der Add-on-Bereitstellung pro Cluster.

2

Erstellt zwei Replikate der Add-on-Bereitstellung pro Cluster.

rollingUpdate rollingUpdate

Steuert das gewünschte Verhalten der rollierenden Aktualisierung durch maxSurge und maxUnavailable.

JSON-Format im Klartext oder Base64-codiert.

Optional Null Null
tolerations Toleranzen

Mit Farben und Toleranzen können Sie die Worker-Knoten kontrollieren, auf denen Add-on-Pods ausgeführt werden.

Damit ein Pod auf einem Knoten mit einem Taint ausgeführt werden kann, muss der Pod eine entsprechende Toleranz aufweisen.

Setzen Sie tolerations auf ein Schlüssel/Wert-Paar, das sowohl der Podtoleranz als auch der Taint des Worker-Knotens entspricht.

JSON-Format im Klartext oder Base64-codiert.

Optional Null [{"key":"tolerationKeyFoo", "value":"tolerationValBar", "effect":"noSchedule", "operator":"exists"}]

Nur Pods mit dieser Toleranz können auf Worker-Knoten ausgeführt werden, die den Taint tolerationKeyFoo=tolerationValBar:noSchedule aufweisen.

topologySpreadConstraints topologySpreadConstraints

So verteilen Sie passende Pods auf die angegebene Topologie.

JSON-Format im Klartext oder Base64-codiert.

Optional Null Null
Konfigurationsargumente, die für dieses Cluster-Add-on spezifisch sind
Schlüssel (API und CLI) Anzeigename des Schlüssels (Konsole) Beschreibung Erforderlich/Optional Standardwert Beispielwert
annotations Anmerkungen

Annotationen, die an das Cluster Autoscaler-Deployment übergeben werden.

Beispiel: "{\"prometheus.io/scrape\":\"true\",\"prometheus.io/port\":\"8086\"}"

JSON-Format im Klartext oder Base64-codiert.

Optional ""
authType authType Der Authentifizierungstyp, den Cluster Autoscaler bei der Erstellung von Anforderungen verwendet, wie folgt:
  • instance gibt den Instanz-Principal an.
  • workload gibt die Workload-Identität an
Erforderlich instance
balanceSimilarNodeGroups balanceSimilarNodeGroups Erkennen Sie ähnliche Knotengruppen, und gleichen Sie die Anzahl der Knoten zwischen ihnen aus. Optional false
balancingIgnoreLabel balancingIgnoreLabel Definieren Sie ein Knotenlabel, das bei Berücksichtigung der Knotengruppenähnlichkeit ignoriert werden soll. Ein Label pro Flag-Vorkommen. Das Format lautet label1, label2. Optional ""
balancingLabel balancingLabel Definieren Sie ein Knotenlabel, das beim Vergleich der Knotengruppenähnlichkeit verwendet werden soll. Wenn diese Option aktiviert ist, ist die gesamte andere Vergleichslogik deaktiviert. Beim Vergleich von Gruppen werden nur Labels berücksichtigt. Ein Label pro Flag-Vorkommen. Das Format lautet label1, label2. Optional ""
cluster-autoscaler.ContainerResources cluster-autoscaler-Containerressourcen

Sie können die Ressourcenmengen angeben, die von den Add-on-Containern angefordert werden, und Ressourcenverwendungslimits festlegen, die von den Add-on-Containern nicht überschritten werden dürfen.

JSON-Format im Klartext oder Base64-codiert.

Optional Null {"limits": {"cpu": "500m", "memory": "200Mi" }, "requests": {"cpu": "100m", "memory": "100Mi"}}

Erstellen Sie Add-on-Container, die 100 Milllicoren CPU und 100 Megibyte Arbeitsspeicher anfordern. Begrenzen Sie Add-on-Container auf 500 Milllicoren CPU und 200 Megibyte Speicher.

cordonNodeBeforeTerminating (Nicht in der Konsole angezeigt) Sollen CA-Cordon-Knoten vor dem Beenden während des Downscale-Prozesses beendet werden. Optional false
coresTotal (Nicht in der Konsole angezeigt) Mindest- und Höchstanzahl von Cores im Cluster im Format <min>:<max>. Cluster-Autoscaler skaliert das Cluster nicht über diese Zahlen hinaus. Optional 0:320000
daemonsetEvictionForEmptyNodes (Nicht in der Konsole angezeigt) Ob DaemonSet-Pods ordnungsgemäß von leeren Knoten beendet werden. Optional false
daemonsetEvictionForOccupiedNodes (Nicht in der Konsole angezeigt) Gibt an, ob DaemonSet-Pods auf nicht leeren Knoten ordnungsgemäß beendet werden. Optional true
debuggingSnapshotEnabled (Nicht in der Konsole angezeigt) Gibt an, ob der Debugging-Snapshot der Cluster-Autoscaler-Funktion aktiviert ist. Optional false
emitPerNodegroupMetrics (Nicht in der Konsole angezeigt) Bei 'Wahr' werden Metriken pro Knotengruppe ausgegeben. Optional false
enforceNodeGroupMinSize (Nicht in der Konsole angezeigt) Sollte CA die Knotengruppe bei Bedarf auf die konfigurierte Mindestgröße vertikal skalieren. Optional false
estimator (Nicht in der Konsole angezeigt) Typ des Ressourcenschätzers für die vertikale Skalierung. Optional binpacking
expander Expander Typ des Knotengruppen-Expanders für die vertikale Skalierung.

Beachten Sie, dass expander=price nicht unterstützt wird.

Optional random
expendablePodsPriorityCutoff (Nicht in der Konsole angezeigt) Pods mit einer Priorität unter dem Cutoff werden aufwendig sein. Sie können ohne Rücksicht beim Herunterskalieren getötet werden und verursachen keine vertikale Skalierung. Pods mit Nullpriorität (PodPriority deaktiviert) sind nicht auszahlbar. Optional -10
ignoreDaemonsetsUtilization (Nicht in der Konsole angezeigt) Ob DaemonSet-Pods bei der Berechnung der Ressourcenauslastung für die horizontale Skalierung ignoriert werden. Optional false
ignoreMirrorPodsUtilization (Nicht in der Konsole angezeigt) Ob gespiegelte Pods bei der Berechnung der Ressourcenauslastung für die horizontale Skalierung ignoriert werden. Optional false
leaderElect (Nicht in der Konsole angezeigt) Starten Sie einen Leader-Wahlkunden und gewinnen Sie Führung, bevor Sie die Hauptschleife ausführen. Aktivieren Sie diese Option, wenn Sie replizierte Komponenten für High Availability ausführen. Optional true
leaderElectLeaseDuration (Nicht in der Konsole angezeigt) Die Dauer, die Nicht-Führungskandidaten nach einer Führungserneuerung warten werden, bis sie versuchen, die Führung eines geführten, aber nicht erneuerten Leader-Slots zu übernehmen. Dies ist die maximale Dauer, die eine Führungskraft gestoppt werden kann, bevor sie durch einen anderen Kandidaten ersetzt wird. Dies gilt nur, wenn die Leader-Wahl aktiviert ist. Optional 15s
leaderElectRenewDeadline (Nicht in der Konsole angezeigt) Das Intervall zwischen Versuchen des aktiven Cluster-Autoscaler, einen Leadership-Slot zu erneuern, bevor er aufhört zu führen. Dieser Wert muss kleiner/gleich der Leasingdauer sein. Dies gilt nur, wenn die Leader-Wahl aktiviert ist. Optional 10s
leaderElectResourceLock (Nicht in der Konsole angezeigt) Der Typ des Ressourcenobjekts, das während der Leader-Wahl zum Sperren verwendet wird. Unterstützte Optionen sind leases (Standard), endpoints, endpointsleases, configmaps und configmapsleases. Optional leases
leaderElectRetryPeriod (Nicht in der Konsole angezeigt) Die Dauer, die Kunden zwischen dem Versuch der Übernahme und der Erneuerung einer Führung warten sollten. Dies gilt nur, wenn die Leader-Wahl aktiviert ist. Optional 2s
maxAutoprovisionedNodeGroupCount (Nicht in der Konsole angezeigt) Die maximale Anzahl der automatisch bereitgestellten Gruppen im Cluster. Optional 15
maxEmptyBulkDelete maxEmptyBulkDelete Maximale Anzahl leerer Knoten, die gleichzeitig gelöscht werden können. Optional 10
maxFailingTime (Nicht in der Konsole angezeigt) Maximale Zeit seit der letzten aufgezeichneten erfolgreichen Autoscaler-Ausführung vor dem automatischen Neustart. Optional 15m
maxGracefulTerminationSec (Nicht in der Konsole angezeigt) Maximale Anzahl von Sekunden, die CA auf Podbeendigung wartet, wenn versucht wird, einen Knoten horizontal zu skalieren. Optional 600
maxInactivity (Nicht in der Konsole angezeigt) Maximale Zeit seit der letzten aufgezeichneten Autoscaler-Aktivität vor dem automatischen Neustart. Optional 10m
maxNodeProvisionTime maxNodeProvisionTime Maximale Zeit, die CA auf das Provisioning des Knotens wartet. Optional 15m
maxNodesTotal (Nicht in der Konsole angezeigt) Maximale Anzahl von Knoten in allen Knotenpools. Cluster Autoscaler vergrößert das Cluster nicht über diese Anzahl hinaus. Optional 0
maxTotalUnreadyPercentage (Nicht in der Konsole angezeigt) Maximaler Prozentsatz der nicht bereitgestellten Knoten im Cluster. Nach dieser Überschreitung stoppt CA die Vorgänge. Optional 45
memoryTotal (Nicht in der Konsole angezeigt) Mindest- und Höchstanzahl von Gigabyte Arbeitsspeicher im Cluster im Format <min>:<max>. Cluster-Autoscaler skaliert das Cluster nicht über diese Zahlen hinaus. Optional 0:6400000
minReplicaCount (Nicht in der Konsole angezeigt) Mindestanzahl oder Replikate, die ein Replikatset oder Replikationscontroller benötigen muss, um das Löschen ihrer Pods horizontal zu skalieren. Optional 0
nodes Knoten

Eine Liste mit der Mindestanzahl von Knoten, der maximalen Anzahl von Knoten und der OCID des Knotenpools, der von Cluster-Autoscaler verwaltet werden soll.

Das Format lautet <min>:<max>:<node-pool1-ocid>, <min>:<max>:<node-pool2-ocid>.

Verwenden Sie entweder nodes oder nodeGroupAutoDiscovery, nicht jedoch beides.

JSON-Format im Klartext oder Base64-codiert.

Erforderlich, wenn nodeGroupAutoDiscovery nicht festgelegt ist ""
nodeGroupAutoDiscovery (Nicht in der Konsole angezeigt)

Eine Liste der Tagschlüssel/Wert-Paare, der Mindestanzahl von Knoten, der maximalen Anzahl von Knoten und der OCID des Compartments, in dem sich der vom Cluster-Autoscaler zu verwaltende Knotenpool befindet.

Das Format lautet compartmentId:<compartment-ocid>,nodepoolTags:<tagKey1>=<tagValue1>&<tagKey2>=<tagValue2>,min:<min-nodes>,max:<max-nodes>.

Verwenden Sie entweder nodeGroupAutoDiscovery oder nodes, nicht jedoch beides.

Wird mit Cluster Autoscaler Version 1.30.3, Version 1.31.1 und Version 1.32.0 und höher unterstützt.

JSON-Format im Klartext oder Base64-codiert.

Erforderlich, wenn nodes nicht festgelegt ist
okTotalUnreadyCount (Nicht in der Konsole angezeigt) Anzahl der zulässigen nicht bereitgestellten Knoten, unabhängig von maxTotalUnreadyPercentage. Optional 3
recordDuplicatedEvents (Nicht in der Konsole angezeigt) Aktivieren Sie den automatischen Skalierer, um doppelte Ereignisse innerhalb eines 5-minütigen Fensters zu drucken. Optional false
scaleDownCandidatesPoolMinCount (Nicht in der Konsole angezeigt)

Mindestanzahl von Knoten, die als zusätzliche nicht leere Kandidaten für die horizontale Skalierung betrachtet werden, wenn einige Kandidaten aus der vorherigen Iteration nicht mehr gültig sind. Bei der Berechnung der Poolgröße für zusätzliche Kandidaten nehmen wir teil.

max(#nodes * scale-down-candidates-pool-ratio,
              scale-down-candidates-pool-min-count)
Erforderlich 50
scaleDownCandidatesPoolRatio (Nicht in der Konsole angezeigt) Ein Verhältnis von Knoten, die als zusätzliche nicht leere Kandidaten für die horizontale Skalierung betrachtet werden, wenn einige Kandidaten aus der vorherigen Iteration nicht mehr gültig sind. Ein geringerer Wert bedeutet eine bessere CA-Reaktionsfähigkeit, aber eine mögliche langsamere Skalierung der Latenzzeit. Ein höherer Wert kann sich auf die CA-Performance bei großen Clustern (Hunderte von Knoten) auswirken. Auf 1.0 setzen, um diese Heuristik auszuschalten - CA übernimmt alle Knoten als zusätzliche Kandidaten. Erforderlich 0.1
scaleDownDelayAfterAdd scaleDownDelayAfterAdd Wie lange nach der vertikalen Skalierung wird die Auswertung fortgesetzt. Erforderlich 10m
scaleDownDelayAfterDelete (Nicht in der Konsole angezeigt) Gibt an, wie lange nach dem Löschen des Knotens, das die Auswertung herunterskaliert, standardmäßig das Scanintervall verwendet wird. Erforderlich 10s
scaleDownDelayAfterFailure (Nicht in der Konsole angezeigt) Wie lange nach dem Scale-Down-Fehler, der die Auswertung horizontal skaliert, fortgesetzt wird. Erforderlich 3m
scaleDownEnabled scaleDownEnabled Sollte CA das Cluster horizontal skalieren. Optional true
scaleDownNonEmptyCandidatesCount (Nicht in der Konsole angezeigt) Maximale Anzahl nicht leerer Knoten, die in einer Iteration als Kandidaten für die horizontale Skalierung mit Drain berücksichtigt werden. Ein geringerer Wert bedeutet eine bessere CA-Reaktionsfähigkeit, aber eine mögliche langsamere Skalierung der Latenzzeit. Ein höherer Wert kann sich auf die CA-Performance bei großen Clustern (Hunderte von Knoten) auswirken. Setzen Sie diesen Wert auf einen nicht positiven Wert, um diese Heuristik auszuschalten. CA begrenzt nicht die Anzahl der Knoten, die er berücksichtigt. Erforderlich 30
scaleDownUnneededTime scaleDownUnneededTime Gibt an, wie lange ein Knoten nicht mehr benötigt werden soll, bevor er horizontal skaliert werden kann. Erforderlich 10m
scaleDownUnreadyTime (Nicht in der Konsole angezeigt) Gibt an, wie lange ein nicht bereiter Knoten nicht benötigt werden soll, bevor er horizontal skaliert werden kann. Erforderlich 20m
scaleDownUtilizationThreshold (Nicht in der Konsole angezeigt) Knotenauslastungsebene, definiert als Summe der angeforderten Ressourcen geteilt durch Kapazität, unter der ein Knoten für die horizontale Skalierung berücksichtigt werden kann. Erforderlich 0.5
scanInterval scanInterval Gibt an, wie oft das Cluster für die vertikale oder horizontale Skalierung neu bewertet wird. Optional 10s
skipNodesWithCustomControllerPods (Nicht in der Konsole angezeigt) Wenn true, löscht Cluster-Autoscaler niemals Knoten mit Pods, die benutzerdefinierten Controllern gehören. Optional true
skipNodesWithLocalStorage (Nicht in der Konsole angezeigt) Wenn true, löscht Cluster-Autoscaler niemals Knoten mit Pods mit lokalem Speicher, z.B. EmptyDir oder HostPath. Optional true
skipNodesWithSystemPods (Nicht in der Konsole angezeigt) Wenn true, wird der Cluster-Autoscaler Knoten mit Pods niemals aus dem Kube-System löschen (außer DaemonSet oder gespiegelten Pods). Optional true
statusConfigMapName (Nicht in der Konsole angezeigt) Der Name des Status ConfigMap, den die CA schreibt. Optional cluster-autoscaler-status
stderrthreshold (Nicht in der Konsole angezeigt) Der Schwellenwert für den Logschweregrad, nach dem Logs an stderr gesendet werden. Beispiel: Wenn Sie diesen Wert auf error setzen, werden alle Logs mit einem höheren Schweregrad als error an stderr gesendet. Optional info
unremovableNodeRecheckTimeout unremovableNodeRecheckTimeout Der Timeout, bevor ein Knoten erneut geprüft wird, der vorher nicht entfernt werden konnte. Erforderlich 5m
v (Nicht in der Konsole angezeigt) Die Zahl für den Ausführlichkeitsgrad des Loggings. Optional 0
writeStatusConfigmap (Nicht in Konsole angezeigt) Soll die CA Statusinformationen in eine configmap schreiben. Optional true

Konfigurationsargumente für Istio-Add-ons

Wenn Sie das Istio-Cluster-Add-on aktivieren, können Sie die folgenden Schlüssel/Wert-Paare als Argumente übergeben:

Für alle Cluster-Add-ons gemeinsame Konfigurationsargumente
Schlüssel (API und CLI) Anzeigename des Schlüssels (Konsole) Beschreibung Erforderlich/Optional Standardwert Beispielwert
affinity Affinität

Eine Gruppe von Affinitätsplanungsregeln.

JSON-Format im Klartext oder Base64-codiert.

Optional Null Null
nodeSelectors Knotenselektoren

Mit Knotenselektoren und Knotenlabels können Sie die Worker-Knoten steuern, auf denen Add-on-Pods ausgeführt werden.

Damit ein Pod auf einem Knoten ausgeführt werden kann, muss der Knotenselektor des Pods denselben Schlüssel/Wert wie das Knotenlabel aufweisen.

Setzen Sie nodeSelectors auf ein Schlüssel/Wert-Paar, das sowohl dem Knotenselektor des Pods als auch dem Label des Worker-Knotens entspricht.

JSON-Format im Klartext oder Base64-codiert.

Optional Null {"foo":"bar", "foo2": "bar2"}

Der Pod wird nur auf Knoten ausgeführt, die das Label foo=bar oder foo2=bar2 aufweisen.

numOfReplicas numOfReplicas Die Anzahl der Replikationen der Add-on-Bereitstellung. Erforderlich 1

Erstellt ein Replikat der Add-on-Bereitstellung pro Cluster.

2

Erstellt zwei Replikate der Add-on-Bereitstellung pro Cluster.

rollingUpdate rollingUpdate

Steuert das gewünschte Verhalten der rollierenden Aktualisierung durch maxSurge und maxUnavailable.

JSON-Format im Klartext oder Base64-codiert.

Optional Null Null
tolerations Toleranzen

Mit Farben und Toleranzen können Sie die Worker-Knoten kontrollieren, auf denen Add-on-Pods ausgeführt werden.

Damit ein Pod auf einem Knoten mit einem Taint ausgeführt werden kann, muss der Pod eine entsprechende Toleranz aufweisen.

Setzen Sie tolerations auf ein Schlüssel/Wert-Paar, das sowohl der Podtoleranz als auch der Taint des Worker-Knotens entspricht.

JSON-Format im Klartext oder Base64-codiert.

Optional Null [{"key":"tolerationKeyFoo", "value":"tolerationValBar", "effect":"noSchedule", "operator":"exists"}]

Nur Pods mit dieser Toleranz können auf Worker-Knoten ausgeführt werden, die den Taint tolerationKeyFoo=tolerationValBar:noSchedule aufweisen.

topologySpreadConstraints topologySpreadConstraints

So verteilen Sie passende Pods auf die angegebene Topologie.

JSON-Format im Klartext oder Base64-codiert.

Optional Null Null
Konfigurationsargumente, die für dieses Cluster-Add-on spezifisch sind
Schlüssel (API und CLI) Anzeigename des Schlüssels (Konsole) Beschreibung Erforderlich/Optional Standardwert Beispielwert
customizeConfigMap customizeConfigMap

Wenn Oracle Istio automatisch für Sie verwalten soll, setzen Sie customizeConfigMap auf false (Standard).

Wenn Sie Istio mit istioctl (oder einem anderen von Istio unterstützten Tool) anpassen möchten und die Anpassungen beibehalten möchten, wenn Oracle das Add-on aktualisiert, setzen Sie customizeConfigMap auf true.

Erforderlich false true
discovery.ContainerResources discovery.ContainerResources

Sie können die Ressourcenmengen angeben, die von den Add-on-Containern angefordert werden, und Ressourcenverwendungslimits festlegen, die von den Add-on-Containern nicht überschritten werden dürfen.

JSON-Format im Klartext oder Base64-codiert.

Optional Null {"limits": {"cpu": "500m", "memory": "200Mi" }, "requests": {"cpu": "100m", "memory": "100Mi"}}

Erstellen Sie Add-on-Container, die 100 Milllicoren CPU und 100 Megibyte Arbeitsspeicher anfordern. Begrenzen Sie Add-on-Container auf 500 Milllicoren CPU und 200 Megibyte Speicher.

discovery.EnvVariables discovery.EnvVariables

Liste der Containerumgebungsvariablen für Istio-Control Plane Discovery im JSON-Format.

Optional Null [{"name":"ISTIO_GPRC_MAXRECVMSGSIZE","value":"8388608"},{"name":"ISTIO_GPRC_MAXSTREAMS","value":"150000"}]
enableIngressGateway enableIngressGateway Istio-Ingress-Gateway aktivieren Erforderlich false true
istio-ingressgateway.Annotations istio-ingressgateway.Annotations

Annotationen, die an das Istio-Deployment übergeben werden.

Beispiel: So geben Sie die Load Balancer-Ausprägungen an oder ob der Load Balancer als Network Load Balancer erstellt werden soll. Weitere Anmerkungen finden Sie unter Zusammenfassung der Anmerkungen für Load Balancer und Network Load Balancer.

JSON-Format im Klartext oder Base64-codiert.

Optional ""

{"service.beta.kubernetes.io/oci-load-balancer-shape":"400Mbps"}

{"oci.oraclecloud.com/load-balancer-type": "nlb"}

istio-ingressgateway.HorizontalPodAutoscalerMinReplicas istio-ingressgateway.HorizontalPodAutoscalerMinReplicas

Minimale Anzahl von Replikaten des horizontalen Pod-Autoscalers des Istio-Ingress-Gateways.

Muss eine Ganzzahl mit einem Wert größer als Null sein.

Optional Null 1
istio-ingressgateway.HorizontalPodAutoscalerMaxReplicas istio-ingressgateway.HorizontalPodAutoscalerMaxReplicas

Maximale Anzahl Replikate des horizontalen Pod-Autoscalers des Istio-Ingress-Gateways.

Muss eine Ganzzahl mit einem Wert größer als Null sein.

Optional Null 3
istio-ingressgateway.PodDisruptionBudgetMinAvailable istio-ingressgateway.PodDisruptionBudgetMinAvailable

Mindestanzahl oder Prozentsatz der verfügbaren Istio-Ingress-Gateway-Pods.

Optional Null

1

10%

istiod.HorizontalPodAutoscalerMinReplicas istiod.HorizontalPodAutoscalerMinReplicas

Mindestanzahl an Replikaten des Istio-Controllers.

Muss eine Ganzzahl mit einem Wert größer als Null sein.

Optional Null 1
istiod.HorizontalPodAutoscalerMaxReplicas istiod.HorizontalPodAutoscalerMaxReplicas

Maximale Anzahl an Replikaten des Istio-Controllers.

Muss eine Ganzzahl mit einem Wert größer als Null sein.

Optional Null 3
istiod.PodDisruptionBudgetMinAvailable istiod.PodDisruptionBudgetMinAvailable

Mindestanzahl oder Prozentsatz der verfügbaren Istio-Controller-Pods.

Optional Null

1

10%

profile Profil Istio-Installationsprofil Erforderlich "oke-default" "oke-default"

Add-on-Konfigurationsargumente für OCI Native Ingress Controller

Wenn Sie das Cluster-Add-on des nativen Ingress-Controllers von OCI aktivieren, können Sie die folgenden Schlüssel/Wert-Paare als Argumente übergeben:

Für alle Cluster-Add-ons gemeinsame Konfigurationsargumente
Schlüssel (API und CLI) Anzeigename des Schlüssels (Konsole) Beschreibung Erforderlich/Optional Standardwert Beispielwert
affinity Affinität

Eine Gruppe von Affinitätsplanungsregeln.

JSON-Format im Klartext oder Base64-codiert.

Optional Null Null
nodeSelectors Knotenselektoren

Mit Knotenselektoren und Knotenlabels können Sie die Worker-Knoten steuern, auf denen Add-on-Pods ausgeführt werden.

Damit ein Pod auf einem Knoten ausgeführt werden kann, muss der Knotenselektor des Pods denselben Schlüssel/Wert wie das Knotenlabel aufweisen.

Setzen Sie nodeSelectors auf ein Schlüssel/Wert-Paar, das sowohl dem Knotenselektor des Pods als auch dem Label des Worker-Knotens entspricht.

JSON-Format im Klartext oder Base64-codiert.

Optional Null {"foo":"bar", "foo2": "bar2"}

Der Pod wird nur auf Knoten ausgeführt, die das Label foo=bar oder foo2=bar2 aufweisen.

numOfReplicas numOfReplicas Die Anzahl der Replikationen der Add-on-Bereitstellung. Erforderlich 1

Erstellt ein Replikat der Add-on-Bereitstellung pro Cluster.

2

Erstellt zwei Replikate der Add-on-Bereitstellung pro Cluster.

rollingUpdate rollingUpdate

Steuert das gewünschte Verhalten der rollierenden Aktualisierung durch maxSurge und maxUnavailable.

JSON-Format im Klartext oder Base64-codiert.

Optional Null Null
tolerations Toleranzen

Mit Farben und Toleranzen können Sie die Worker-Knoten kontrollieren, auf denen Add-on-Pods ausgeführt werden.

Damit ein Pod auf einem Knoten mit einem Taint ausgeführt werden kann, muss der Pod eine entsprechende Toleranz aufweisen.

Setzen Sie tolerations auf ein Schlüssel/Wert-Paar, das sowohl der Podtoleranz als auch der Taint des Worker-Knotens entspricht.

JSON-Format im Klartext oder Base64-codiert.

Optional Null [{"key":"tolerationKeyFoo", "value":"tolerationValBar", "effect":"noSchedule", "operator":"exists"}]

Nur Pods mit dieser Toleranz können auf Worker-Knoten ausgeführt werden, die den Taint tolerationKeyFoo=tolerationValBar:noSchedule aufweisen.

topologySpreadConstraints topologySpreadConstraints

So verteilen Sie passende Pods auf die angegebene Topologie.

JSON-Format im Klartext oder Base64-codiert.

Optional Null Null
Konfigurationsargumente, die für dieses Cluster-Add-on spezifisch sind
Schlüssel (API und CLI) Anzeigename des Schlüssels (Konsole) Beschreibung Erforderlich/Optional Standardwert Beispielwert
authSecretName authSecretName Der Name des Kubernetes-Secrets, das zur Benutzerauthentifizierung verwendet werden soll, wenn authType auf user gesetzt ist. Optional "" oci-config
authType authType Der Authentifizierungstyp, den der native Ingress-Controller von OCI bei der Erstellung von Anforderungen verwendet, wie folgt:
  • instance gibt den Instanz-Principal an (nur verwaltete Knoten)
  • user gibt den Benutzer-Principal an (verwaltete und virtuelle Knoten).
  • workloadIdentity gibt die Workload-Identität an (verwaltete und virtuelle Knoten)
Optional instance workloadIdentity
certDeletionGracePeriodInDays certDeletionGracePeriodInDays

Die Anzahl der Tage, die der native OCI-Ingress-Controller wartet, bevor nicht verwendete OCI Certificates-Serviceressourcen gelöscht werden. Wird angewendet, wenn der OCI Native Ingress Controller ein Zertifikat vom Certificates-Service mit einem Kubernetes-Secret abruft.

Muss eine Ganzzahl sein. Wenn der Wert kleiner oder gleich Null ist, löscht der native OCI-Ingress-Controller keine nicht verwendeten OCI Certificates-Serviceressourcen.

Optional 0 1
compartmentId compartmentId Die OCID des Compartments, in dem der native OCI-Ingress-Controller den OCI-Load Balancer erstellen soll (und das Zertifikat, wenn das Add-on-Argument useLbCompartmentForCertificates auf false gesetzt ist). Erforderlich "" ocid1.compartment.oc1..aaaaaaaa______ddq
controllerClass controllerClass Der Name des in der ingressClass angegebenen Controllers, der vom OCI-native-ingress-controller verwaltet werden soll. Optional oci.oraclecloud.com/native-ingress-controller oci.oraclecloud.com/native-ingress-controller
emitEvents emitEvents

Gibt an, ob Kubernetes-Ereignisse für Ingress- und IngressClass-Fehler ausgegeben werden sollen, die bei der Abstimmung beobachtet wurden.

Wenn dieser Wert auf true gesetzt ist, werden Ereignisse ausgegeben.

Optional false false
leaseLockName leaseLockName Der Name des Leasingverhältnisses, das für die Präsidentschaftswahl verwendet werden soll. Optional oci-native-ingress-controller oci-native-ingress-controller
leaseLockNamespace leaseLockNamespace Der Namespace des Leasingverhältnisses. Optional native-ingress-controller-system native-ingress-controller-system
loadBalancerSubnetId loadBalancerSubnetId Die OCID des Subnetzes des Load Balancers. Erforderlich "" ocid1.subnet.oc1.iad.aaaaaaaa______dba
logVerbosity logVerbosity Die Zahl für den Ausführlichkeitsgrad des Loggings. Optional 4 2
metricsBackend metricsBackend Der Name des Metrik-Backends. Optional prometheus prometheus
metricsPort metricsPort Der Metrikport. Optional 2223 2223
oci-native-ingress-controller.ContainerResources native-Ingress-Controller-Containerressourcen

Sie können die Ressourcenmengen angeben, die von den Add-on-Containern angefordert werden, und Ressourcenverwendungslimits festlegen, die von den Add-on-Containern nicht überschritten werden dürfen.

JSON-Format im Klartext oder Base64-codiert.

Optional Null {"limits": {"cpu": "500m", "memory": "200Mi" }, "requests": {"cpu": "100m", "memory": "100Mi"}}

Erstellen Sie Add-on-Container, die 100 Milllicoren CPU und 100 Megibyte Arbeitsspeicher anfordern. Begrenzen Sie Add-on-Container auf 500 Milllicoren CPU und 200 Megibyte Speicher.

useLbCompartmentForCertificates useLbCompartmentForCertificates

Gibt an, ob das für den OCI-Load Balancer (in der zugehörigen Ressource IngressClassParameters) angegebene Compartment zur Verwaltung von OCI Certificates-Serviceressourcen verwendet werden soll, wenn ein Kubernetes-Secret zum Abrufen eines Zertifikats und eines CA-Bundles verwendet wird. Siehe Option 1: OCI Native Ingress Controller ruft das Zertifikat vom Certificates-Service mit einem Kubernetes-Secret ab.

Wenn dieser Wert auf false gesetzt ist, wird das vom Add-on-Argument compartmentId angegebene Compartment verwendet.

Optional false false

Add-on-Konfigurationsargumente für Kubernetes-Metrikserver

Wenn Sie das Cluster-Add-on für Kubernetes-Metrikserver aktivieren, können Sie die folgenden Schlüssel/Wert-Paare als Argumente übergeben.

Um den Kubernetes-Metrikserver als Cluster-Add-on zu verwenden, müssen Sie auch cert-manager (als Standalone-Produkt oder als Cluster-Add-on) bereitstellen. Wenn Sie cert-manager als Standalone-Produkt bereitstellen, setzen Sie das Konfigurationsargument skipAddonDependenciesCheck auf true.

Für alle Cluster-Add-ons gemeinsame Konfigurationsargumente
Schlüssel (API und CLI) Anzeigename des Schlüssels (Konsole) Beschreibung Erforderlich/Optional Standardwert Beispielwert
affinity Affinität

Eine Gruppe von Affinitätsplanungsregeln.

JSON-Format im Klartext oder Base64-codiert.

Optional Null Null
nodeSelectors Knotenselektoren

Mit Knotenselektoren und Knotenlabels können Sie die Worker-Knoten steuern, auf denen Add-on-Pods ausgeführt werden.

Damit ein Pod auf einem Knoten ausgeführt werden kann, muss der Knotenselektor des Pods denselben Schlüssel/Wert wie das Knotenlabel aufweisen.

Setzen Sie nodeSelectors auf ein Schlüssel/Wert-Paar, das sowohl dem Knotenselektor des Pods als auch dem Label des Worker-Knotens entspricht.

JSON-Format im Klartext oder Base64-codiert.

Optional Null {"foo":"bar", "foo2": "bar2"}

Der Pod wird nur auf Knoten ausgeführt, die das Label foo=bar oder foo2=bar2 aufweisen.

numOfReplicas numOfReplicas Die Anzahl der Replikationen der Add-on-Bereitstellung. Erforderlich 1

Erstellt ein Replikat der Add-on-Bereitstellung pro Cluster.

2

Erstellt zwei Replikate der Add-on-Bereitstellung pro Cluster.

rollingUpdate rollingUpdate

Steuert das gewünschte Verhalten der rollierenden Aktualisierung durch maxSurge und maxUnavailable.

JSON-Format im Klartext oder Base64-codiert.

Optional Null Null
tolerations Toleranzen

Mit Farben und Toleranzen können Sie die Worker-Knoten kontrollieren, auf denen Add-on-Pods ausgeführt werden.

Damit ein Pod auf einem Knoten mit einem Taint ausgeführt werden kann, muss der Pod eine entsprechende Toleranz aufweisen.

Setzen Sie tolerations auf ein Schlüssel/Wert-Paar, das sowohl der Podtoleranz als auch der Taint des Worker-Knotens entspricht.

JSON-Format im Klartext oder Base64-codiert.

Optional Null [{"key":"tolerationKeyFoo", "value":"tolerationValBar", "effect":"noSchedule", "operator":"exists"}]

Nur Pods mit dieser Toleranz können auf Worker-Knoten ausgeführt werden, die den Taint tolerationKeyFoo=tolerationValBar:noSchedule aufweisen.

topologySpreadConstraints topologySpreadConstraints

So verteilen Sie passende Pods auf die angegebene Topologie.

JSON-Format im Klartext oder Base64-codiert.

Optional Null Null
Konfigurationsargumente, die für dieses Cluster-Add-on spezifisch sind
Schlüssel (API und CLI) Anzeigename des Schlüssels (Konsole) Beschreibung Erforderlich/Optional Standardwert Beispielwert
metrics-server.ContainerResources Metrics-Server-Containerressourcen

Sie können die Ressourcenmengen angeben, die von den Add-on-Containern angefordert werden, und Ressourcenverwendungslimits festlegen, die von den Add-on-Containern nicht überschritten werden dürfen.

JSON-Format im Klartext oder Base64-codiert.

Optional Null {"limits": {"cpu": "500m", "memory": "200Mi" }, "requests": {"cpu": "100m", "memory": "100Mi"}}

Erstellen Sie Add-on-Container, die 100 Milllicoren CPU und 100 Megibyte Arbeitsspeicher anfordern. Begrenzen Sie Add-on-Container auf 500 Milllicoren CPU und 200 Megibyte Speicher.

skipAddonDependenciesCheck skipAddonDependenciesCheck Gibt an, ob andere erforderliche Add-ons bereitgestellt wurden (z. B. das Add-on "cert-manager"). Optional Null true

Konfigurationsargumente für NVIDIA-GPU-Plug-in-Add-on

Wenn Sie das NVIDIA-GPU-Plug-in-Cluster-Add-on aktivieren, können Sie die folgenden Schlüssel/Wert-Paare als Argumente übergeben.

Um sicherzustellen, dass Workloads, die auf NVIDIA-GPU-Worker-Knoten ausgeführt werden, nicht unerwartet unterbrochen werden, empfehlen wir Ihnen, die Version des NVIDIA-GPU-Plug-ins auszuwählen, das bereitgestellt werden soll, anstatt anzugeben, dass Oracle das Add-on automatisch aktualisieren soll.

Für alle Cluster-Add-ons gemeinsame Konfigurationsargumente
Schlüssel (API und CLI) Anzeigename des Schlüssels (Konsole) Beschreibung Erforderlich/Optional Standardwert Beispielwert
affinity Affinität

Eine Gruppe von Affinitätsplanungsregeln.

JSON-Format im Klartext oder Base64-codiert.

Optional Null Null
nodeSelectors Knotenselektoren

Mit Knotenselektoren und Knotenlabels können Sie die Worker-Knoten steuern, auf denen Add-on-Pods ausgeführt werden.

Damit ein Pod auf einem Knoten ausgeführt werden kann, muss der Knotenselektor des Pods denselben Schlüssel/Wert wie das Label des Knotens aufweisen.

Setzen Sie nodeSelectors auf ein Schlüssel/Wert-Paar, das sowohl dem Knotenselektor des Pods als auch dem Label des Worker-Knotens entspricht.

JSON-Format im Klartext oder Base64-codiert.

Optional Null {"foo":"bar", "foo2": "bar2"}

Der Pod wird nur auf Knoten ausgeführt, die das Label foo=bar oder foo2=bar2 aufweisen.

numOfReplicas numOfReplicas Die Anzahl der Replikationen der Add-on-Bereitstellung. Erforderlich 1

Erstellt ein Replikat der Add-on-Bereitstellung pro Cluster.

2

Erstellt zwei Replikate der Add-on-Bereitstellung pro Cluster.

rollingUpdate rollingUpdate

Steuert das gewünschte Verhalten des Rolling-Updates durch maxSurge und maxUnavailable.

JSON-Format im Klartext oder Base64-codiert.

Optional Null Null
tolerations Toleranzen

Mit Farben und Toleranzen können Sie die Worker-Knoten kontrollieren, auf denen Add-on-Pods ausgeführt werden.

Damit ein Pod auf einem Knoten mit Taint ausgeführt werden kann, muss der Pod eine entsprechende Toleranz aufweisen.

Setzen Sie tolerations auf ein Schlüssel/Wert-Paar, das sowohl der Podtoleranz als auch der Taint des Worker-Knotens entspricht.

JSON-Format im Klartext oder Base64-codiert.

Optional Null [{"key":"tolerationKeyFoo", "value":"tolerationValBar", "effect":"noSchedule", "operator":"exists"}]

Nur Pods mit dieser Toleranz können auf Worker-Knoten mit tolerationKeyFoo=tolerationValBar:noSchedule-Taint ausgeführt werden.

topologySpreadConstraints topologySpreadConstraints

So verteilen Sie übereinstimmende Pods auf die angegebene Topologie.

JSON-Format im Klartext oder Base64-codiert.

Optional Null Null
Konfigurationsargumente, die für dieses Cluster-Add-on spezifisch sind
Schlüssel (API und CLI) Anzeigename des Schlüssels (Konsole) Beschreibung Erforderlich/Optional Standardwert Beispielwert
deviceIdStrategy Geräte-ID-Strategie

Welche Strategie für die Übergabe von Geräte-IDs an die zugrunde liegende Laufzeit verwendet werden soll.

Einer von:

  • uuid
  • index
Optional uuid
deviceListStrategy Gerätelistenstrategie

Welche Strategie zur Übergabe der Geräteliste an die zugrunde liegende Laufzeit verwendet werden soll.

Unterstützte Werte:

  • envvar
  • volume-mounts
  • cdi-annotations
  • cdi-cri

Mehrere Werte werden in einer durch Komma getrennten Liste unterstützt.

Optional envvar
driverRoot Treiberstamm Der Root-Pfad für die Installation des NVIDIA-Treibers. Optional /
failOnInitError FailOnInitError

Gibt an, ob das Plug-in fehlschlägt, wenn während der Initialisierung ein Fehler auftritt.

Wenn dieser Wert auf false gesetzt ist, wird das Plug-in unbegrenzt blockiert, anstatt nicht erfolgreich zu sein.

Optional true
migStrategy MIG-Strategie

Welche Strategie zur Bereitstellung von MIG-(Multi-Instance-GPU-)Geräten auf GPUs, die sie unterstützen.

Einer von:

  • none
  • single
  • mixed
Optional none
nvidia-gpu-device-plugin.ContainerResources nvidia-gpu-device-plugin-Containerressourcen

Sie können die Ressourcenmengen angeben, die von den Add-on-Containern angefordert werden, und Ressourcenverwendungslimits festlegen, die von den Add-on-Containern nicht überschritten werden dürfen.

JSON-Format im Klartext oder Base64-codiert.

Optional Null {"limits": {"cpu": "500m", "memory": "200Mi" }, "requests": {"cpu": "100m", "memory": "100Mi"}}

Erstellen Sie Add-on-Container, die 100 Milllicoren CPU und 100 Megibyte Arbeitsspeicher anfordern. Begrenzen Sie Add-on-Container auf 500 Milllicoren CPU und 200 Megibyte Speicher.

passDeviceSpecs Gerätespezifikationen übergeben Gibt an, ob die Pfade und die gewünschten Geräteknotenberechtigungen für NVIDIA-Geräte übergeben werden sollen, die dem Container zugewiesen werden. Optional false
useConfigFile Konfigurationsdatei aus ConfigMap verwenden

Gibt an, ob eine Konfigurationsdatei zur Konfiguration des Nvidia-Geräte-Plug-ins für Kubernetes verwendet werden soll. Die Konfigurationsdatei wird von einer ConfigMap abgeleitet.

Wenn dieser Wert auf true gesetzt ist, müssen Sie eine ConfigMap im Cluster erstellen, die ConfigMap nvidia-device-plugin-config benennen und Werte für Konfigurationsargumente angeben. Siehe Beispiel.

Die ConfigMap wird vom Daemonset nvidia-gpu-device-plugin referenziert.

Optional false

Beispiel für nvidia-device-plugin-config ConfigMap:

apiVersion: v1
kind: ConfigMap
metadata: 
  name: nvidia-device-plugin-config 
  namespace: kube-system
data:
  config.yaml: |
    version: v1
    flags:
      migStrategy: "none"
      failOnInitError: true
      nvidiaDriverRoot: "/"
      plugin:
        passDeviceSpecs: false
        deviceListStrategy: envvar
        deviceIDStrategy: uuid