Contrôleur d'entrée natif OCI

Lorsque vous activez l'extension de cluster de contrôleurs entrants natifs OCI, vous pouvez transmettre les paires clé/valeur suivantes en tant qu'arguments.

Arguments de configuration communs à tous les modules de cluster
Clé (API et CLI) Nom d'affichage de la clé (console) Description Obligatoire/Facultatif Valeur par défaut Exemple de valeur
affinity affinité

Groupe de règles de programmation d'affinité.

Format JSON en texte brut ou encodé Base64.

Facultatif NULL NULL
nodeSelectors Sélecteurs de noeud

Vous pouvez utiliser des sélecteurs de noeud et des libellés de noeud pour contrôler les noeuds de processus actif sur lesquels les pods d'extension sont exécutés.

Pour qu'un pod s'exécute sur un noeud, le sélecteur de noeud du pod doit avoir la même clé/valeur que l'étiquette du noeud.

Définissez nodeSelectors sur une paire clé/valeur correspondant à la fois au sélecteur de noeud du pod et au libellé du noeud de processus actif.

Format JSON en texte brut ou encodé Base64.

Facultatif NULL {"foo":"bar", "foo2": "bar2"}

Le pod s'exécutera uniquement sur les noeuds possédant le libellé foo=bar ou foo2=bar2.

numOfReplicas numOfReplicas Nombre de répliques du déploiement de l'extension.

(Pour CoreDNS, utilisez plutôt nodesPerReplica.)

Requis 1

Crée une réplique du déploiement d'extension par cluster.

2

Crée deux répliques du déploiement d'extension par cluster.

rollingUpdate rollingUpdate

Contrôle le comportement souhaité de la mise à jour non simultanée par maxSurge et maxUnavailable.

Format JSON en texte brut ou encodé Base64.

Facultatif NULL NULL
tolerations tolérances

Vous pouvez utiliser des tolérances et des taches pour contrôler les noeuds de processus actif sur lesquels les pods d'extension s'exécutent.

Pour qu'un pod s'exécute sur un noeud présentant une entorse, le pod doit avoir une tolérance correspondante.

Définissez tolerations sur une paire clé/valeur correspondant à la fois à la tolérance du pod et à la tache du noeud de processus actif.

Format JSON en texte brut ou encodé Base64.

Facultatif NULL [{"key":"tolerationKeyFoo", "value":"tolerationValBar", "effect":"noSchedule", "operator":"exists"}]

Seuls les pods présentant cette tolérance peuvent être exécutés sur des noeuds de processus actif présentant la tache tolerationKeyFoo=tolerationValBar:noSchedule.

topologySpreadConstraints topologySpreadConstraints

Comment répartir les pods correspondants entre la topologie donnée.

Format JSON en texte brut ou encodé Base64.

Facultatif NULL NULL
Arguments de configuration propres à ce module complémentaire de cluster
Clé (API et CLI) Nom d'affichage de la clé (console) Description Obligatoire/Facultatif Valeur par défaut Exemple de valeur
authSecretName authSecretName Nom de la clé secrète Kubernetes à utiliser pour l'authentification utilisateur lorsque authType est défini sur user. Facultatif "" oci-config
authType authType Type d'authentification utilisé par le contrôleur d'entrée natif OCI lors de l'envoi de demandes, parmi les suivants :
  • instance indique le principal d'instance (noeuds gérés uniquement).
  • user indique le principal de l'utilisateur (noeuds gérés et virtuels).
  • workloadIdentity indique l'identité de la charge globale (noeuds gérés et virtuels).
Facultatif instance workloadIdentity
certDeletionGracePeriodInDays certDeletionGracePeriodInDays

Nombre de jours pendant lesquels le contrôleur d'entrée natif OCI attend avant de supprimer les ressources de service OCI Certificates non utilisées. S'applique lorsque le contrôleur d'entrée natif OCI obtient un certificat du service Certificates à l'aide d'une clé secrète Kubernetes.

Doit être une valeur entière. Si la valeur est inférieure ou égale à zéro, le contrôleur d'entrée natif OCI ne supprime pas les ressources de service OCI Certificates inutilisées.

Facultatif 0 1
compartmentId compartmentId OCID du compartiment dans lequel le contrôleur d'entrée natif OCI doit créer l'équilibreur de charge OCI (et le certificat, si l'argument d'extension useLbCompartmentForCertificates est défini sur false). Requis "" ocid1.compartment.oc1..aaaaaaaa______ddq
controllerClass controllerClass Nom du contrôleur spécifié dans votre ingressClass qui doit être géré par le contrôleur oci-native-ingress-controller. Facultatif oci.oraclecloud.com/native-ingress-controller oci.oraclecloud.com/native-ingress-controller
emitEvents emitEvents

Indique si des événements Kubernetes doivent être émis pour les erreurs entrantes et IngressClass observées lors du rapprochement.

Si la valeur est true, les événements sont émis.

Facultatif false false
leaseLockName leaseLockName Nom du bail à utiliser pour l'élection du leader. Facultatif oci-native-ingress-controller oci-native-ingress-controller
leaseLockNamespace leaseLockNamespace Espace de noms du bail. Facultatif native-ingress-controller-system native-ingress-controller-system
loadBalancerSubnetId loadBalancerSubnetId OCID du sous-réseau de l'équilibreur de charge. Requis "" ocid1.subnet.oc1.iad.aaaaaaaa______dba
logVerbosity logVerbosity Numéro de niveau de détail de la journalisation. Facultatif 4 2
metricsBackend metricsBackend Nom du back-end de mesures. Facultatif prometheus prometheus
metricsPort metricsPort Port des mesures. Facultatif 2223 2223
oci-native-ingress-controller.ContainerResources ressources de conteneur native-ingress-controller

Vous pouvez spécifier les quantités de ressources demandées par les conteneurs d'extension et définir les limites d'utilisation des ressources que les conteneurs d'extension ne peuvent pas dépasser.

Format JSON en texte brut ou encodé Base64.

Facultatif NULL {"limits": {"cpu": "500m", "memory": "200Mi" }, "requests": {"cpu": "100m", "memory": "100Mi"}}

Créez des conteneurs d'extension qui demandent 100 milllicores de CPU et 100 mégaoctets de mémoire. Limitez les conteneurs d'extension à 500 milllicores de CPU et 200 mégaoctets de mémoire.

useLbCompartmentForCertificates useLbCompartmentForCertificates

Indique si le compartiment indiqué pour l'équilibreur de charge OCI (dans la ressource IngressClassParameters associée) doit être utilisé pour gérer les ressources du service OCI Certificates lors de l'utilisation d'une clé secrète Kubernetes pour obtenir un certificat et un package d'autorité de certification. Reportez-vous à Option 1 : le contrôleur d'entrée natif OCI obtient un certificat du service Certificates à l'aide d'une clé secrète Kubernetes.

Si elle est définie sur false, le compartiment indiqué par l'argument d'extension compartmentId est utilisé.

Facultatif false false