Rechercher

26.2. Variables pour le rôle de système RHEL podman

download PDF

Les paramètres utilisés pour le rôle de système podman RHEL sont les suivants :

VariableDescription

podman_kube_spec

Décrit un pod podman et l'unité systemd correspondante à gérer.

  • state: (default : created) - indique une opération à exécuter avec les services et pods systemd:

    • created: créer les pods et le service systemd, mais ne pas les exécuter
    • started: créer les services pods et systemd et les démarrer
    • absent: supprimer les pods et les services systemd
  • run_as_user: (default : podman_run_as_user) - un utilisateur par pod. S'il n'est pas spécifié, c'est l'utilisateur root qui est utilisé.

    Note

    L'utilisateur doit déjà exister.

  • run_as_group (par défaut : podman_run_as_group) - un groupe par pod. S'il n'est pas spécifié, c'est la racine qui est utilisée.

    Note

    Le groupe doit déjà exister.

  • systemd_unit_scope (par défaut : podman_systemd_unit_scope) - champ d'application à utiliser pour l'unité systemd. S'il n'est pas spécifié, system est utilisé pour les conteneurs racine et user pour les conteneurs utilisateur.
  • kube_file_src - nom d'un fichier YAML Kubernetes sur le nœud contrôleur qui sera copié sur kube_file sur le nœud géré

    Note

    Ne spécifiez pas la variable kube_file_src si vous spécifiez la variable kube_file_content. La variable kube_file_content est prioritaire sur la variable kube_file_src.

  • kube_file_content - chaîne de caractères au format YAML de Kubernetes ou un dict au format YAML de Kubernetes. Il spécifie le contenu de kube_file sur le nœud géré.

    Note

    Ne spécifiez pas la variable kube_file_content si vous spécifiez la variable kube_file_src. La variable kube_file_content est prioritaire sur la variable kube_file_src.

  • kube_file - un nom de fichier sur le nœud géré qui contient la spécification Kubernetes du conteneur ou du pod. Vous n'avez généralement pas besoin de spécifier la variable kube_file, sauf si vous devez copier le fichier kube_file sur le nœud géré en dehors du rôle. Si vous spécifiez kube_file_src ou kube_file_content, vous n'avez pas besoin de spécifier cette variable.

    Note

    Il est fortement recommandé d'omettre kube_file et de spécifier à la place kube_file_src ou kube_file_content et de laisser le rôle gérer le chemin et le nom du fichier.

    • Le nom de base du fichier sera la valeur metadata.name du yaml K8s, avec un suffixe .yml.
    • Le répertoire est /etc/containers/ansible-kubernetes.d pour les services du système.
    • Le répertoire est $HOME/.config/containers/ansible-kubernetes.d pour les services aux utilisateurs.
    • Il sera copié dans le fichier /etc/containers/ansible-kubernetes.d/<application_name>.yml sur le nœud géré.

podman_create_host_directories

Si true, le rôle garantit les répertoires d'hôtes spécifiés dans les montages d'hôtes dans volumes.hostPath spécifications dans le YAML Kubernetes donné dans podman_kube_specs. La valeur par défaut est false.

Note

Les répertoires doivent être spécifiés en tant que chemins absolus (pour les conteneurs racine), ou chemins relatifs au répertoire d'origine (pour les conteneurs non racine), afin que le rôle puisse les gérer. Tout autre chemin est ignoré.

Le rôle applique sa propriété ou ses autorisations par défaut aux répertoires. Si vous devez définir la propriété ou les autorisations, consultez podman_host_directories.

podman_host_directories

Il s'agit d'un dict. Si vous utilisez podman_create_host_directories pour indiquer au rôle de créer des répertoires hôtes pour les montages de volumes, et que vous devez spécifier les permissions ou la propriété qui s'appliquent à ces répertoires hôtes créés, utilisez podman_host_directories. Chaque clé est le chemin absolu du répertoire hôte à gérer. La valeur est au format des paramètres du module de fichier. Si vous ne spécifiez pas de valeur, le rôle utilisera les valeurs par défaut intégrées. Si vous souhaitez spécifier une valeur à utiliser pour tous les répertoires hôtes, utilisez la clé spéciale DEFAULT.

podman_firewall

Il s'agit d'une liste de dict. Spécifie les ports que vous voulez que le rôle gère dans le pare-feu. Le format utilisé est le même que celui utilisé par le rôle système RHEL du pare-feu.

podman_selinux_ports

Il s'agit d'une liste de dict. Spécifie les ports pour lesquels vous souhaitez que le rôle gère la politique SELinux pour les ports utilisés par le rôle. Le format utilisé est le même que celui du rôle système RHEL selinux.

podman_run_as_user

Spécifie le nom de l'utilisateur à utiliser pour tous les conteneurs sans racine. Vous pouvez également spécifier un nom d'utilisateur par conteneur avec run_as_user dans podman_kube_specs.

Note

L'utilisateur doit déjà exister.

podman_run_as_group

Spécifie le nom du groupe à utiliser pour tous les conteneurs sans racine. Vous pouvez également spécifier un nom de groupe par conteneur avec run_as_group dans podman_kube_specs.

Note

Le groupe doit déjà exister.

podman_systemd_unit_scope

Définit la portée de systemd à utiliser par défaut pour toutes les unités systemd. Vous pouvez également spécifier la portée par conteneur avec systemd_unit_scope dans podman_kube_specs. Par défaut, les conteneurs sans racine utilisent user et les conteneurs racine utilisent system.

podman_containers_conf

Définit les paramètres de containers.conf(5) sous forme de dict. Les paramètres sont fournis dans un fichier drop-in dans le répertoire containers.conf.d. Si l'utilisateur est root (voir podman_run_as_user), les paramètres de system sont gérés. Sinon, ce sont les paramètres de user qui sont gérés. Voir la page de manuel containers.conf pour connaître l'emplacement des répertoires.

podman_registries_conf

Définit les paramètres de containers-registries.conf(5) sous forme de dict. Les paramètres sont fournis dans un fichier drop-in dans le répertoire registries.conf.d. Si l'utilisateur est root (voir podman_run_as_user), les paramètres de system sont gérés. Sinon, ce sont les paramètres de user qui sont gérés. Voir la page de manuel registries.conf pour connaître l'emplacement des répertoires.

podman_storage_conf

Définit les paramètres de containers-storage.conf(5) sous forme de dict. Si l'utilisateur est root (voir podman_run_as_user), les paramètres de system sont gérés. Sinon, ce sont les paramètres de user qui sont gérés. Voir la page de manuel storage.conf pour connaître l'emplacement des répertoires.

podman_policy_json

Définit les paramètres de containers-policy.conf(5) sous forme de dict. Si l'utilisateur est root (voir podman_run_as_user), les paramètres de system sont gérés. Sinon, ce sont les paramètres de user qui sont gérés. Voir la page de manuel policy.json pour connaître l'emplacement des répertoires.

Ressources supplémentaires

  • Installation des rôles système RHEL
  • Pour plus de détails sur les paramètres utilisés dans podman et des informations supplémentaires sur le rôle de système RHEL podman, voir le fichier /usr/share/ansible/roles/rhel-system-roles.podman/README.md.
Red Hat logoGithubRedditYoutubeTwitter

Apprendre

Essayez, achetez et vendez

Communautés

À propos de la documentation Red Hat

Nous aidons les utilisateurs de Red Hat à innover et à atteindre leurs objectifs grâce à nos produits et services avec un contenu auquel ils peuvent faire confiance.

Rendre l’open source plus inclusif

Red Hat s'engage à remplacer le langage problématique dans notre code, notre documentation et nos propriétés Web. Pour plus de détails, consultez leBlog Red Hat.

À propos de Red Hat

Nous proposons des solutions renforcées qui facilitent le travail des entreprises sur plusieurs plates-formes et environnements, du centre de données central à la périphérie du réseau.

© 2024 Red Hat, Inc.