6.4. Configuration des proxies


Dans le cas d’OpenShift Container Platform 4.1 et versions antérieures, vous devez configurer les proxies dans le manifeste de la ressource personnalisée (CR) MigrationController après avoir installé l’opérateur Migration Toolkit for Containers, car ces versions ne prennent pas en charge un objet proxy à l’échelle du cluster.

Pour OpenShift Container Platform 4.2 à 4.10, Migration Toolkit for Containers (MTC) hérite des paramètres de proxy à l’échelle du cluster. Vous pouvez modifier les paramètres de proxy si vous souhaitez remplacer ces paramètres à l’échelle du cluster.

Vous devez configurer les proxies pour qu’ils autorisent le protocole SPDY et qu’ils transmettent l’en-tête Upgrade HTTP au serveur d’API. Dans le cas contraire, un message d’erreur Upgrade request required est affiché. La ressource personnalisée MigrationController utilise le protocole SPDY pour exécuter des commandes dans des pods distants. L’en-tête HTTP Upgrade est nécessaire pour ouvrir une connexion websocket avec le serveur d’API.

Migration directe des volumes

Si vous effectuez une migration directe de volumes (DVM) à partir d’un cluster source derrière un proxy, vous devez configurer un proxy Stunnel. Stunnel crée un tunnel transparent entre les clusters source et cible pour la connexion TCP sans modifier les certificats.

DVM ne prend en charge qu’un seul proxy. Le cluster source ne peut pas accéder à la route du cluster cible si ce dernier se trouve également derrière un proxy.

Conditions préalables

  • Vous devez être connecté en tant qu’utilisateur avec les privilèges cluster-admin sur tous les clusters.

Procédure

  1. Procurez-vous le manifeste du CR MigrationController :

    $ oc get migrationcontroller <migration_controller> -n openshift-migration
    Copy to Clipboard
  2. Mettez à jour les paramètres du proxy :

    apiVersion: migration.openshift.io/v1alpha1
    kind: MigrationController
    metadata:
      name: <migration_controller>
      namespace: openshift-migration
    ...
    spec:
      stunnel_tcp_proxy: http://<username>:<password>@<ip>:<port> 
    1
    
      httpProxy: http://<username>:<password>@<ip>:<port> 
    2
    
      httpsProxy: http://<username>:<password>@<ip>:<port> 
    3
    
      noProxy: example.com 
    4
    Copy to Clipboard
    1
    URL du proxy Stunnel pour la migration directe des volumes.
    2
    URL du proxy pour créer des connexions HTTP en dehors du cluster. Le modèle URL doit être http.
    3
    URL du proxy pour créer des connexions HTTPS en dehors du cluster. Si cela n’est pas spécifié, httpProxy est utilisé pour les connexions HTTP et HTTPS.
    4
    Liste, séparée par des virgules, de noms de domaines de destination, de domaines, d’adresses IP ou d’autres CIDR de réseau à exclure de la mise en proxy.

    Faites précéder un domaine du signe . pour ne faire correspondre que les sous-domaines. Par exemple, .y.com correspond à x.y.com, mais pas à y.com. Utilisez * pour ignorer le proxy pour toutes les destinations. Si vous mettez à l’échelle des workers qui ne sont pas inclus dans le réseau défini par le champ networking.machineNetwork[].cidr à partir de la configuration d’installation, vous devez les ajouter à cette liste pour éviter les problèmes de connexion.

    Ce champ est ignoré si ni le champ httpProxy ni le champ httpsProxy ne sont définis.

  3. Enregistrez le manifeste en tant que migration-controller.yaml.
  4. Appliquez le manifeste mis à jour :

    $ oc replace -f migration-controller.yaml -n openshift-migration
    Copy to Clipboard

Pour plus d’informations, voir Configuration du proxy à l’échelle du cluster.

Retour au début
Red Hat logoGithubredditYoutubeTwitter

Apprendre

Essayez, achetez et vendez

Communautés

À propos de la documentation Red Hat

Nous aidons les utilisateurs de Red Hat à innover et à atteindre leurs objectifs grâce à nos produits et services avec un contenu auquel ils peuvent faire confiance. Découvrez nos récentes mises à jour.

Rendre l’open source plus inclusif

Red Hat s'engage à remplacer le langage problématique dans notre code, notre documentation et nos propriétés Web. Pour plus de détails, consultez le Blog Red Hat.

À propos de Red Hat

Nous proposons des solutions renforcées qui facilitent le travail des entreprises sur plusieurs plates-formes et environnements, du centre de données central à la périphérie du réseau.

Theme

© 2025 Red Hat