Gestionnaire de certificats

Lorsque vous activez le module complémentaire de grappe du gestionnaire de certificats, vous pouvez transmettre les paires clé-valeur suivantes en tant qu'arguments.

Arguments de configuration communs à tous les modules complémentaires de grappes
Clé (API et interface de ligne de commande) Nom d'affichage de la clé (console) Description Obligatoire/Facultatif Par défaut Exemple de valeur
affinity affinité

Groupe de règles de programmation d'affinité.

Format JSON en texte brut ou encodé en Base64.

Facultatif null null
nodeSelectors sélecteurs de noeuds

Vous pouvez utiliser des sélecteurs de noeuds et des étiquettes de noeud pour contrôler les noeuds de travail sur lesquels les pods supplémentaires s'exécutent.

Pour qu'un pod s'exécute sur un noeud, le sélecteur de noeud du pod doit avoir la même clé/valeur que l'étiquette du noeud.

Réglez nodeSelectors à une paire clé/valeur qui correspond à la fois au sélecteur de noeud du pod et à l'étiquette du noeud de travail.

Format JSON en texte brut ou encodé en Base64.

Facultatif null {"foo":"bar", "foo2": "bar2"}

Le pod s'exécutera uniquement sur les noeuds qui ont l'étiquette foo=bar ou foo2=bar2.

numOfReplicas numOfReplicas Nombre de répliques du déploiement du module complémentaire.

(Pour CoreDNS, utilisez nodesPerReplica à la place.)

Obligatoire 1

Crée une réplique du déploiement du module complémentaire par grappe.

2

Crée deux répliques du déploiement du module complémentaire par grappe.

rollingUpdate rollingUpdate

Contrôle le comportement souhaité de la mise à jour continue par maxSurge et maxUnavailable.

Format JSON en texte brut ou encodé en Base64.

Facultatif null null
tolerations tolérances

Vous pouvez utiliser des teintes et des tolérances pour contrôler les noeuds de travail sur lesquels s'exécutent les pods complémentaires.

Pour qu'un pod s'exécute sur un noeud qui a une tache, le pod doit avoir une tolérance correspondante.

Réglez tolerations à une paire clé/valeur qui correspond à la fois à la tolérance du pod et à la couleur du noeud de travail.

Format JSON en texte brut ou encodé en Base64.

Facultatif null [{"key":"tolerationKeyFoo", "value":"tolerationValBar", "effect":"noSchedule", "operator":"exists"}]

Seuls les pods ayant cette tolérance peuvent s'exécuter sur des noeuds de travail ayant la teinte tolerationKeyFoo=tolerationValBar:noSchedule.

topologySpreadConstraints topologySpreadConstraints

Comment répartir les pods correspondants entre la topologie donnée.

Format JSON en texte brut ou encodé en Base64.

Facultatif null null
Arguments de configuration propres à ce module complémentaire de grappe
Clé (API et interface de ligne de commande) Nom d'affichage de la clé (console) Description Obligatoire/Facultatif Par défaut Exemple de valeur
cert-manager-cainjector.ContainerResources ressources de conteneur cert-manager-cainjector

Vous pouvez spécifier les quantités de ressources demandées par les conteneurs de module complémentaire et définir les limites d'utilisation des ressources que les conteneurs de module complémentaire ne peuvent pas dépasser.

Format JSON en texte brut ou encodé en Base64.

Facultatif null {"limits": {"cpu": "500m", "memory": "200Mi" }, "requests": {"cpu": "100m", "memory": "100Mi"}}

Créez des conteneurs complémentaires qui demandent 100 milllicores d'UC et 100 mégiboctets de mémoire. Limitez les conteneurs complémentaires à 500 milllicores d'UC et à 200 mégiboctets de mémoire.

cert-manager-controller.ContainerResources ressources conteneur cert-manager-controller

Vous pouvez spécifier les quantités de ressources demandées par les conteneurs de module complémentaire et définir les limites d'utilisation des ressources que les conteneurs de module complémentaire ne peuvent pas dépasser.

Format JSON en texte brut ou encodé en Base64.

Facultatif null {"limits": {"cpu": "500m", "memory": "200Mi" }, "requests": {"cpu": "100m", "memory": "100Mi"}}

Créez des conteneurs complémentaires qui demandent 100 milllicores d'UC et 100 mégiboctets de mémoire. Limitez les conteneurs complémentaires à 500 milllicores d'UC et à 200 mégiboctets de mémoire.

cert-manager-webhook.ContainerResources ressources de conteneur cert-manager-webhook

Vous pouvez spécifier les quantités de ressources demandées par les conteneurs de module complémentaire et définir les limites d'utilisation des ressources que les conteneurs de module complémentaire ne peuvent pas dépasser.

Format JSON en texte brut ou encodé en Base64.

Facultatif null {"limits": {"cpu": "500m", "memory": "200Mi" }, "requests": {"cpu": "100m", "memory": "100Mi"}}

Créez des conteneurs complémentaires qui demandent 100 milllicores d'UC et 100 mégiboctets de mémoire. Limitez les conteneurs complémentaires à 500 milllicores d'UC et à 200 mégiboctets de mémoire.