4.15. Exécution des charges de travail du plan de contrôle GitOps sur des nœuds d'infrastructure


Vous pouvez utiliser les nœuds d'infrastructure pour éviter des coûts de facturation supplémentaires par rapport au nombre d'abonnements.

Vous pouvez utiliser OpenShift Container Platform pour exécuter certaines charges de travail sur les nœuds d'infrastructure installés par Red Hat OpenShift GitOps Operator. Cela comprend les charges de travail qui sont installées par Red Hat OpenShift GitOps Operator par défaut dans l'espace de noms openshift-gitops, y compris l'instance Argo CD par défaut dans cet espace de noms.

Note

Toutes les autres instances d'Argo CD installées dans les espaces de noms des utilisateurs ne peuvent pas être exécutées sur les nœuds d'infrastructure.

Vous pouvez déplacer les charges de travail par défaut installées par Red Hat OpenShift GitOps vers les nœuds d'infrastructure. Les charges de travail qui peuvent être déplacées sont les suivantes :

  • kam deployment
  • cluster deployment (service d'arrière-plan)
  • openshift-gitops-applicationset-controller deployment
  • openshift-gitops-dex-server deployment
  • openshift-gitops-redis deployment
  • openshift-gitops-redis-ha-haproxy deployment
  • openshift-gitops-repo-sever deployment
  • openshift-gitops-server deployment
  • openshift-gitops-application-controller statefulset
  • openshift-gitops-redis-server statefulset

Procédure

  1. Étiqueter les nœuds existants en tant qu'infrastructure en exécutant la commande suivante :

    $ oc label node <node-name> node-role.kubernetes.io/infra=
    Copy to Clipboard Toggle word wrap
  2. Modifiez la ressource personnalisée (CR) GitOpsService pour ajouter le sélecteur de nœud d'infrastructure :

    $ oc edit gitopsservice -n openshift-gitops
    Copy to Clipboard Toggle word wrap
  3. Dans le fichier CR GitOpsService, ajoutez le champ runOnInfra à la section spec et attribuez-lui la valeur true. Ce champ déplace les charges de travail de l'espace de noms openshift-gitops vers les nœuds d'infrastructure :

    apiVersion: pipelines.openshift.io/v1alpha1
    kind: GitopsService
    metadata:
      name: cluster
    spec:
      runOnInfra: true
    Copy to Clipboard Toggle word wrap
  4. Facultatif : Appliquez des taches et isolez les charges de travail sur les nœuds d'infrastructure et empêchez d'autres charges de travail de se programmer sur ces nœuds.

    $ oc adm taint nodes -l node-role.kubernetes.io/infra
    infra=reserved:NoSchedule infra=reserved:NoExecute
    Copy to Clipboard Toggle word wrap
  5. Facultatif : si vous appliquez des taches aux nœuds, vous pouvez ajouter des tolérances dans le CR GitOpsService:

    spec:
      runOnInfra: true
      tolerations:
      - effect: NoSchedule
        key: infra
        value: reserved
      - effect: NoExecute
        key: infra
        value: reserved
    Copy to Clipboard Toggle word wrap

Pour vérifier que les charges de travail sont planifiées sur les nœuds d'infrastructure dans l'espace de noms Red Hat OpenShift GitOps, cliquez sur n'importe quel nom de pod et assurez-vous que les adresses Node selector et Tolerations ont été ajoutées.

Note

Tout ajout manuel de Node selectors et Tolerations dans le CR Argo CD par défaut sera remplacé par la bascule et les tolérances dans le CR GitOpsService.

Retour au début
Red Hat logoGithubredditYoutubeTwitter

Apprendre

Essayez, achetez et vendez

Communautés

À propos de la documentation Red Hat

Nous aidons les utilisateurs de Red Hat à innover et à atteindre leurs objectifs grâce à nos produits et services avec un contenu auquel ils peuvent faire confiance. Découvrez nos récentes mises à jour.

Rendre l’open source plus inclusif

Red Hat s'engage à remplacer le langage problématique dans notre code, notre documentation et nos propriétés Web. Pour plus de détails, consultez le Blog Red Hat.

À propos de Red Hat

Nous proposons des solutions renforcées qui facilitent le travail des entreprises sur plusieurs plates-formes et environnements, du centre de données central à la périphérie du réseau.

Theme

© 2025 Red Hat