8.3. Régler le DNS sur privé
Après avoir déployé un cluster, vous pouvez modifier son DNS pour n'utiliser qu'une zone privée.
Procédure
Consultez la ressource personnalisée
DNSpour votre cluster :$ oc get dnses.config.openshift.io/cluster -o yamlExemple de sortie
apiVersion: config.openshift.io/v1 kind: DNS metadata: creationTimestamp: "2019-10-25T18:27:09Z" generation: 2 name: cluster resourceVersion: "37966" selfLink: /apis/config.openshift.io/v1/dnses/cluster uid: 0e714746-f755-11f9-9cb1-02ff55d8f976 spec: baseDomain: <base_domain> privateZone: tags: Name: <infrastructure_id>-int kubernetes.io/cluster/<infrastructure_id>: owned publicZone: id: Z2XXXXXXXXXXA4 status: {}Notez que la section
speccontient à la fois une zone privée et une zone publique.Modifier la ressource personnalisée
DNSpour supprimer la zone publique :$ oc patch dnses.config.openshift.io/cluster --type=merge --patch='{"spec": {"publicZone": null}}' dns.config.openshift.io/cluster patchedÉtant donné que le contrôleur d'entrée consulte la définition
DNSlorsqu'il crée des objetsIngress, lorsque vous créez ou modifiez des objetsIngress, seuls des enregistrements privés sont créés.ImportantLes enregistrements DNS des objets Ingress existants ne sont pas modifiés lorsque vous supprimez la zone publique.
Facultatif : Consultez la ressource personnalisée
DNSpour votre cluster et confirmez que la zone publique a été supprimée :$ oc get dnses.config.openshift.io/cluster -o yamlExemple de sortie
apiVersion: config.openshift.io/v1 kind: DNS metadata: creationTimestamp: "2019-10-25T18:27:09Z" generation: 2 name: cluster resourceVersion: "37966" selfLink: /apis/config.openshift.io/v1/dnses/cluster uid: 0e714746-f755-11f9-9cb1-02ff55d8f976 spec: baseDomain: <base_domain> privateZone: tags: Name: <infrastructure_id>-int kubernetes.io/cluster/<infrastructure_id>-wfpg4: owned status: {}