4.5. Configuration de la prise en charge du proxy dans Operator Lifecycle Manager
Si un proxy global est configuré sur le cluster OpenShift Container Platform, Operator Lifecycle Manager (OLM) configure automatiquement les opérateurs qu'il gère avec le proxy à l'échelle du cluster. Cependant, vous pouvez également configurer les opérateurs installés pour remplacer le proxy global ou injecter un certificat CA personnalisé.
4.5.1. Remplacer les paramètres proxy d'un opérateur Copier lienLien copié sur presse-papiers!
Si un proxy de sortie à l'échelle du cluster est configuré, les opérateurs fonctionnant avec Operator Lifecycle Manager (OLM) héritent des paramètres de proxy à l'échelle du cluster sur leurs déploiements. Les administrateurs de cluster peuvent également remplacer ces paramètres de proxy en configurant l'abonnement d'un opérateur.
Les opérateurs doivent gérer la définition des variables d'environnement pour les paramètres de proxy dans les pods pour tous les opérateurs gérés.
Conditions préalables
-
Accès à un cluster OpenShift Container Platform à l'aide d'un compte disposant des autorisations
cluster-admin
.
Procédure
-
Naviguez dans la console web jusqu'à la page Operators
OperatorHub. - Sélectionnez l'opérateur et cliquez sur Install.
Sur la page Install Operator, modifiez l'objet
Subscription
pour inclure une ou plusieurs des variables d'environnement suivantes dans la sectionspec
:-
HTTP_PROXY
-
HTTPS_PROXY
-
NO_PROXY
Par exemple :
Subscription
avec des paramètres de proxy qui remplacent ceux de l'objetCopy to Clipboard Copied! Toggle word wrap Toggle overflow NoteCes variables d'environnement peuvent également être désactivées à l'aide d'une valeur vide afin de supprimer tout paramètre de proxy personnalisé ou à l'échelle de la grappe.
OLM traite ces variables d'environnement comme une unité ; si au moins l'une d'entre elles est définie, les trois sont considérées comme prioritaires et les valeurs par défaut à l'échelle du cluster ne sont pas utilisées pour les déploiements de l'opérateur souscrit.
-
- Cliquez sur Install pour mettre l'opérateur à la disposition des espaces de noms sélectionnés.
Une fois que le CSV de l'opérateur apparaît dans l'espace de noms approprié, vous pouvez vérifier que les variables d'environnement du proxy personnalisé sont définies dans le déploiement. Par exemple, à l'aide de la CLI :
oc get deployment -n openshift-operators \ etcd-operator -o yaml \ | grep -i "PROXY" -A 2
$ oc get deployment -n openshift-operators \ etcd-operator -o yaml \ | grep -i "PROXY" -A 2
Copy to Clipboard Copied! Toggle word wrap Toggle overflow Exemple de sortie
Copy to Clipboard Copied! Toggle word wrap Toggle overflow
4.5.2. Injection d'un certificat d'autorité de certification personnalisé Copier lienLien copié sur presse-papiers!
Lorsqu'un administrateur de cluster ajoute un certificat d'autorité de certification personnalisé à un cluster à l'aide d'une carte de configuration, l'opérateur de réseau de cluster fusionne les certificats fournis par l'utilisateur et les certificats d'autorité de certification du système en un seul paquet. Vous pouvez injecter ce paquet fusionné dans votre opérateur fonctionnant sur Operator Lifecycle Manager (OLM), ce qui est utile si vous avez un proxy HTTPS de type "man-in-the-middle".
Conditions préalables
-
Accès à un cluster OpenShift Container Platform à l'aide d'un compte disposant des autorisations
cluster-admin
. - Certificat CA personnalisé ajouté au cluster à l'aide d'une carte de configuration.
- Opérateur souhaité installé et fonctionnant sur OLM.
Procédure
Créez une carte de configuration vide dans l'espace de noms où l'abonnement de votre opérateur existe et incluez l'étiquette suivante :
Copy to Clipboard Copied! Toggle word wrap Toggle overflow Après avoir créé cette carte de configuration, elle est immédiatement remplie avec le contenu des certificats de l'ensemble fusionné.
Mettez à jour votre objet
Subscription
pour inclure une sectionspec.config
qui monte la carte de configurationtrusted-ca
en tant que volume pour chaque conteneur au sein d'un pod qui nécessite une autorité de certification personnalisée :Copy to Clipboard Copied! Toggle word wrap Toggle overflow - 1
- Ajouter une section
config
si elle n'existe pas. - 2
- Spécifier des étiquettes pour correspondre aux pods qui appartiennent à l'opérateur.
- 3
- Créez un volume
trusted-ca
. - 4
ca-bundle.crt
est nécessaire comme clé de la carte de configuration.- 5
tls-ca-bundle.pem
est requis comme chemin d'accès à la carte de configuration.- 6
- Créez un montage du volume
trusted-ca
.
NoteLes déploiements d'un opérateur peuvent échouer à valider l'autorité et afficher une erreur
x509 certificate signed by unknown authority
. Cette erreur peut se produire même après l'injection d'une autorité de certification personnalisée lors de l'utilisation de l'abonnement d'un opérateur. Dans ce cas, vous pouvez définirmountPath
comme/etc/ssl/certs
pour trusted-ca en utilisant l'abonnement d'un opérateur.