3.3.2.2.4. Kubernetes インフラパラメーター
3.3.2.2.4.1. CHE_INFRA_KUBERNETES_MASTER__URL
インフラが使用する Kubernetes クライアントマスター URL の設定。
- デフォルト
- 空
3.3.2.2.4.2. CHE_INFRA_KUBERNETES_TRUST__CERTS
Kubernetes クライアントが信頼済みの証明書を使用するように設定するブール値。
- デフォルト
-
false
3.3.2.2.4.3. CHE_INFRA_KUBERNETES_CLUSTER__DOMAIN
Kubernetes クラスタードメイン。設定されていない場合は、svc 名にはクラスタードメインに関する情報が含まれません。
- デフォルト
-
NULL
3.3.2.2.4.4. CHE_INFRA_KUBERNETES_SERVER__STRATEGY
サーバーが Kubernetes インフラでグローバルに公開される方法を定義します。OpenShift Dev Spaces に実装されている戦略のリスト: default-host
、multi-host
、single-host
。
- デフォルト
-
multi-host
3.3.2.2.4.5. CHE_INFRA_KUBERNETES_SINGLEHOST_WORKSPACE_EXPOSURE
ワークスペースのプラグインとエディターを単一ホストモードで公開する方法を定義します。サポートされているエクスポージャー: native
:KubernetesIngresses を使用してサーバーをエクスポージャーします。Kubernetes でのみ機能します。gateway
: reverse-proxy ゲートウェイを使用してサーバーを公開します。
- デフォルト
-
native
3.3.2.2.4.6. CHE_INFRA_KUBERNETES_SINGLEHOST_WORKSPACE_DEVFILE__ENDPOINT__EXPOSURE
single-host サーバーストラテジーで devfile エンドポイント、エンドユーザーのアプリケーションを公開する方法を定義します。これらは single-host ストラテジーに従い、サブパスで公開されるか、またはサブドメイン上で公開できます。Multi-host
: サブドメインで公開されます。single-host
: サブパスに公開されます。
- デフォルト
-
multi-host
3.3.2.2.4.7. CHE_INFRA_KUBERNETES_SINGLEHOST_GATEWAY_CONFIGMAP__LABELS
single-host ゲートウェイを設定する ConfigMap に設定されるラベルを定義します。
- デフォルト
-
app=che,component=che-gateway-config
3.3.2.2.4.8. CHE_INFRA_KUBERNETES_INGRESS_DOMAIN
che.infra.kubernetes.server_strategy
プロパティーが multi-host
に設定されている場合に、ワークスペースでサーバーのドメインを生成するために使用されます。
- デフォルト
- 空
3.3.2.2.4.9. CHE_INFRA_KUBERNETES_NAMESPACE_CREATION__ALLOWED
OpenShift Dev Spaces サーバーがユーザーワークスペース用のプロジェクトの作成を許可されているか、クラスター管理者が手動で作成することを目的としているかを示します。このプロパティーは OpenShift infra によっても使用されます。
- デフォルト
-
true
3.3.2.2.4.10. CHE_INFRA_KUBERNETES_NAMESPACE_DEFAULT
ユーザーがオーバーライドしない場合にユーザーのワークスペースが作成される Kubernetes のデフォルトの名前空間を定義します。<username>
および <userid>
プレースホルダー (例: che-workspace-<username>
) を使用できます。この場合、ユーザーごとに新規 namespace が作成されます。OpenShift インフラでプロジェクトの指定にも使用されます。<username>
または <userid>
プレースホルダーは必須です。
- デフォルト
-
<username>-che
3.3.2.2.4.11. CHE_INFRA_KUBERNETES_NAMESPACE_LABEL
che-server がワークスペース namespace にラベルを付けるかどうかを定義します。注: このプロパティーの値を true に設定しておくことを強くお勧めします。false の場合、新しいワークスペース namespace は自動的にラベル付けされないため、OpenShift Dev Spaces Operator によって認識されず、DevWorkspaces の一部の機能が機能しません。false の場合、管理者は che.infra.kubernetes.namespace.labels で指定されたラベルを使用して、namespace に手動でラベルを付ける必要があります。namespace を自分で管理する場合は、必ず https://www.eclipse.org/che/docs/stable/administration-guide/provisioning-namespaces-in-advance/ に従ってください。namespace に存在する追加のラベルはそのまま保持され、機能に影響を与えません。また、このプロパティーが true の場合でも、管理者は手動で namespace を事前に作成してラベルを付けることができます。namespace がすでにラベル付け要件を満たしている場合、namespace の更新は行われません。
- デフォルト
-
true
3.3.2.2.4.12. CHE_INFRA_KUBERNETES_NAMESPACE_ANNOTATE
che-server がワークスペース namespace にアノテーションを付けるかどうかを定義します。
- デフォルト
-
true
3.3.2.2.4.13. CHE_INFRA_KUBERNETES_NAMESPACE_LABELS
OpenShift Dev Spaces Workspaces に使用されるプロジェクトを検索するラベルの一覧。これらは che.infra.kubernetes.namespace.annotations
と組み合わせてユーザー用に準備されたプロジェクトを検索し、ワークスペースでプロジェクトをアクティブにラベル付けするのに使用されます。注: OpenShift Dev Spaces Operator は、DevWorkspaces を調整するときにこれらのラベルとその正確な値に依存するため、このプロパティーの値を変更しないことを強くお勧めします。この設定が変更された場合、デフォルトのラベルと値を使用して手動でラベル付けされない限り、namespace は OpenShift Dev Spaces Operator によってワークスペース namespace として自動的に認識されません。namespace に追加のラベルを付けても、機能には影響しません。
- デフォルト
-
app.kubernetes.io/part-of=che.eclipse.org,app.kubernetes.io/component=workspaces-namespace
3.3.2.2.4.14. CHE_INFRA_KUBERNETES_NAMESPACE_ANNOTATIONS
OpenShift Dev Spaces ユーザーワークスペース用に準備されているプロジェクトを検索するアノテーションの一覧。これらのアノテーションと照合されるのは、che.infra.kubernetes.namespace.labels
と一致するプロジェクトのみです。このプロジェクトは、che.infra.kubernetes.namespace.labels
と che.infra.kubernetes.namespace.annotations
両方に一致するプロジェクトは、優先的にユーザーのワークスペースに使用されます。<username>
プレースホルダーを使用して、具体的なユーザーにプロジェクトを指定できます。これらは che.infra.kubernetes.namespace.labels
と組み合わせてユーザー用に準備されたプロジェクトを検索し、ワークスペースでプロジェクトにアクティブにアノテーションを付けるのに使用されます。
- デフォルト
-
che.eclipse.org/username=<username>
3.3.2.2.4.15. CHE_INFRA_KUBERNETES_SERVICE__ACCOUNT__NAME
すべてのワークスペース Pod にバインドするように指定する必要がある Kubernetes サービスアカウント名を定義します。Kubernetes インフラストラクチャーがサービスアカウントを作成しない OpenShift Dev Spaces オペレーターであり、存在する必要があります。OpenShift インフラストラクチャーは、プロジェクトが事前に定義されているかどうかをチェックします (che.infra.openshift.project
が空でない場合)。これが事前に定義されている場合はサービスアカウントが存在するはずです。これが 'NULL' または空の文字列の場合、インフラストラクチャーはワークスペースごとに新しい OpenShift プロジェクトを作成し、必要なロールを持つワークスペーのスサービスアカウントをここに準備します。
- デフォルト
-
NULL
3.3.2.2.4.16. CHE_INFRA_KUBERNETES_WORKSPACE__SA__CLUSTER__ROLES
ワークスペースサービスアカウントで使用するオプションの追加のクラスターロールを指定します。クラスターロール名がすでに存在している必要がある OpenShift Dev Spaces オペレーター、および OpenShift Dev Spaces サービスアカウントは、これらのクラスターロールをワークスペースサービスアカウントに関連付けるためのロールバインディングを作成できる必要があります。名前はコンマで区切られます。このプロパティーは che.infra.kubernetes.cluster_role_name
を非推奨にします。
- デフォルト
-
NULL
3.3.2.2.4.17. CHE_INFRA_KUBERNETES_USER__CLUSTER__ROLES
名前空間でユーザーに割り当てるクラスターのロール
- デフォルト
-
NULL
3.3.2.2.4.18. CHE_INFRA_KUBERNETES_WORKSPACE__START__TIMEOUT__MIN
Kubernetes ワークスペースの開始時間を制限する待機時間を定義します。
- デフォルト
-
8
3.3.2.2.4.19. CHE_INFRA_KUBERNETES_INGRESS__START__TIMEOUT__MIN
Kubernetes Ingress が準備状態になる期間を制限するタイムアウトを分単位で定義します。
- デフォルト
-
5
3.3.2.2.4.20. CHE_INFRA_KUBERNETES_WORKSPACE__UNRECOVERABLE__EVENTS
ワークスペースの起動中に、プロパティーで定義されたリカバリー不可能なイベントが発生する場合は、タイムアウトまで待機するのではなく、ワークスペースをすぐ終了します。OpenShift Dev Spaces Operator: リカバリー不能なイベントが発生する可能性があるため Failed の理由だけを追加できません。失敗したコンテナーの起動は、OpenShift Dev Spaces サーバーによって明示的に処理されます。
- デフォルト
-
FailedMount,FailedScheduling,MountVolume.SetUpfailed,Failed to pull image,FailedCreate,ReplicaSetCreateError
3.3.2.2.4.21. CHE_INFRA_KUBERNETES_PVC_ENABLED
OpenShift Dev Spaces ワークスペースの永続ボリュームクレームを使用する必要があるかどうかを定義します。たとえば、プロジェクト、ログをバックアップするか、無効にします。
- デフォルト
-
true
3.3.2.2.4.22. CHE_INFRA_KUBERNETES_PVC_STRATEGY
ワークスペース用に PVC を選択する際に使用するストラテジーを定義します。サポートされる戦略: common
: 同じプロジェクト内のすべてのワークスペースは同じ PVC を再利用します。PVC の名前は che.infra.kubernetes.pvc.name
で設定できます。既存の PVC が使用されるか、または新規 PVC が存在しない場合にはこれが作成されます。unique
: ワークスペースのボリュームごとに個別の PVC が使用されます。PVC の名前は {che.infra.kubernetes.pvc.name} + '-' + {generated_8_chars}
として評価されます。既存の PVC が使用されるか、または新規 PVC が存在しない場合にはこれが作成されます。per-workspace
: 各ワークスペースに別個の PVC が使用されます。PVC の名前は {che.infra.kubernetes.pvc.name} + '-' + {WORKSPACE_ID}
として評価されます。既存の PVC が使用されるか、または新規 PVC が存在しない場合にはこれが作成されます。
- デフォルト
-
common
3.3.2.2.4.23. CHE_INFRA_KUBERNETES_PVC_PRECREATE__SUBPATHS
ワークスペースを起動する前に、common
ストラテジーの永続ボリュームでワークスペースのサブパスディレクトリーを作成するジョブを実行するかどうかを定義します。一部のバージョンの OpenShift では、ワークスペースサブパスボリュームマウントが root 権限で作成されるため、ユーザーとして実行されているワークスペースで変更できないため必要です (OpenShift Dev Spaces のワークスペースへのプロジェクトのインポート中にエラーが発生します)。デフォルトは true
ですが、OpenShift のバージョンがユーザーパーミッションでサブディレクトリーを作成する場合は false
に設定する必要があります。参照: volumeMount の subPath は、root 以外のユーザーには書き込みできません #41638 OpenShift Dev Spaces Operator は、このプロパティーが common
PVC 戦略を使用した場合にのみ有効であることを示しています。
- デフォルト
-
true
3.3.2.2.4.24. CHE_INFRA_KUBERNETES_PVC_NAME
OpenShift Dev Spaces ワークスペースの PVC 名の設定を定義します。それぞれの PVC ストラテジーは、この値を異なる方法で指定します。che.infra.kubernetes.pvc.strategy
プロパティーに関するドキュメントを参照してください。
- デフォルト
-
claim-che-workspace
3.3.2.2.4.25. CHE_INFRA_KUBERNETES_PVC_STORAGE__CLASS__NAME
ワークスペースの Persistent Volume Claim(永続ボリューム要求、PVC) のストレージクラスを定義します。空の文字列は use default を意味します。
- デフォルト
- 空
3.3.2.2.4.26. CHE_INFRA_KUBERNETES_PVC_QUANTITY
OpenShift Dev Spaces ワークスペースの永続ボリュームクレームのサイズを定義します。永続ストレージについて を参照してください。
- デフォルト
-
10Gi
3.3.2.2.4.27. CHE_INFRA_KUBERNETES_PVC_JOBS_IMAGE
OpenShift で永続ボリューム要求 (PVC) のメンテナーンスジョブを実行する際に起動する Pod
- デフォルト
-
registry.access.redhat.com/ubi8-minimal:8.3-230
3.3.2.2.4.28. CHE_INFRA_KUBERNETES_PVC_JOBS_IMAGE_PULL__POLICY
OpenShift クラスターのメンテナーンスジョブに使用されるコンテナーのイメージプルポリシー
- デフォルト
-
IfNotPresent
3.3.2.2.4.29. CHE_INFRA_KUBERNETES_PVC_JOBS_MEMORYLIMIT
永続ボリューム要求のメンテナーンスジョブの Pod メモリー制限を定義します。
- デフォルト
-
250 Mi
3.3.2.2.4.30. CHE_INFRA_KUBERNETES_PVC_ACCESS__MODE
Persistent Volume Claim(永続ボリューム要求、PVC) のアクセスモードを定義します。アクセスモードを変更する一般的な PVC ストラテジー向けの OpenShift Dev Spaces Operator は、同時に実行されるワークスペースの数に影響します。OpenShift Dev Spaces を実行している OpenShift インスタンスが RWX アクセスモードでパーシステントボリュームを使用している場合、同時に実行するワークスペースの制限は、OpenShift Dev Spaces の制限設定 (RAM、CPU など) によってのみ制限されます。永続ストレージについて を参照してください。
- デフォルト
-
ReadWriteOnce
3.3.2.2.4.31. CHE_INFRA_KUBERNETES_PVC_WAIT__BOUND
OpenShift Dev Spaces Server が、作成後にワークスペースの永続ボリュームクレームがバインドされるのを待機するかどうかを定義します。デフォルト値は true
です。このパラメーターは、全 Persistent Volume Claim(永続ボリューム要求、PVC) ストラテジーにより使用されます。volumeBindingMode
が WaitForFirstConsumer
に設定されている場合は、false
に設定する必要があります。それ以外の場合は、ワークスペースの起動が PVC の待機フェーズでハングします。
- デフォルト
-
true
3.3.2.2.4.32. CHE_INFRA_KUBERNETES_INGRESS_ANNOTATIONS__JSON
サーバーを公開するために使用される Ingress のアノテーションを定義します。値は Ingress コントローラーの種類によって異なります。OpenShift インフラストラクチャーは Ingress ではなくルートを使用するため、このプロパティーは無視されます。単一ホストデプロイメントストラテジーが機能する OpenShift Dev Spaces Operator は、URL の書き換えをサポートするコントローラーを使用する必要があります (そのため、サーバーはアプリケーションルートの変更をサポートする必要がありません)。che.infra.kubernetes.ingress.path.rewrite_transform
プロパティーは、Ingress のパスが URL の書き換えをサポートするよう変換する方法を定義します。このプロパティーは、選択した Ingress コントローラーに対して実際に URL の書き換えを実行するように指示する ingress 自体のアノテーションのセットを定義します (選択された Ingress コントローラーで必要な場合)。たとえば、Nginx Ingress Controller 0.22.0 以降の場合、次の値が推奨されます: {"ingress.kubernetes.io/rewrite-target": "/$ 1"、"ingress.kubernetes.io/ssl-redirect": "false"、\ "ingress.kubernetes.io/proxy-connect-timeout": "3600"、"ingress.kubernetes.io/proxy-read-timeout": "3600"、"nginx.org/websocket-services": "< service-name>"}
および che.infra.kubernetes.ingress.path.rewrite_transform
は "%s (。*)"
に設定する必要があります。0.22.0 よりも古い nginx Ingress コントローラーの場合には、rewrite-target は /
に設定するだけで、パスは %s
に変換されます ( che.infra.kubernetes.ingress.path.rewrite_transform
プロパティーを参照)。Ingress コントローラーが Ingress パスにある正規表現を使用する方法と、URL の書き換えを実行する方法についての説明は、nginx Ingress コントローラーのドキュメントを参照してください。
- デフォルト
-
NULL
3.3.2.2.4.33. CHE_INFRA_KUBERNETES_INGRESS_PATH__TRANSFORM
サーバーを公開する Ingress のパスを宣言する方法についての recipe(レシピ) を定義します。%s
はサーバーのベース公開 URL を表し、スラッシュで終了することが保証されています。このプロパティーは String.format()
メソッドへの有効な入力であり、%s
への参照が 1 つだけ含まれる必要があります。Ingress のアノテーションとパスを指定する際にこれら 2 つのプロパティーの相互作用を確認するには、che.infra.kubernetes.ingress.annotations_json
プロパティーの説明を参照してください。これが定義されていない場合、このプロパティーはデフォルトで %s
(引用符なし) に設定されます。これは、パスが Ingress コントローラーで使用する場合に変換されないことを意味します。
- デフォルト
-
NULL
3.3.2.2.4.34. CHE_INFRA_KUBERNETES_INGRESS_LABELS
明確化できるように、OpenShift Dev Spaces サーバーによって作成されるすべての Ingress に追加する追加のラベル。
- デフォルト
-
NULL
3.3.2.2.4.35. CHE_INFRA_KUBERNETES_POD_SECURITY__CONTEXT_RUN__AS__USER
Kubernetes インフラストラクチャーによって作成される Pod のセキュリティーコンテキストを定義します。これは OpenShift インフラによって無視されます。
- デフォルト
-
NULL
3.3.2.2.4.36. CHE_INFRA_KUBERNETES_POD_SECURITY__CONTEXT_FS__GROUP
Kubernetes インフラストラクチャーによって作成される Pod のセキュリティーコンテキストを定義します。Pod の全コンテナーに適用される特別な補助グループです。OpenShift インフラは、このグループを無視します。
- デフォルト
-
NULL
3.3.2.2.4.37. CHE_INFRA_KUBERNETES_POD_TERMINATION__GRACE__PERIOD__SEC
OpenShift インフラストラクチャーによって作成される Pod の猶予期間を定義します。デフォルト値: 0
これにより、Pod をすぐに停止し、ワークスペースの停止に必要な時間を短縮できます。OpenShift Dev Spaces Operator: terminationGracePeriodSeconds
が OpenShift レシピで明示的に設定されている場合は上書きされません。
- デフォルト
-
0
3.3.2.2.4.38. CHE_INFRA_KUBERNETES_TLS__ENABLED
Transport Layer Security(TLS) を有効にして Ingress を作成します。OpenShift インフラストラクチャーではルートは TLS に対応します。
- デフォルト
-
false
3.3.2.2.4.39. CHE_INFRA_KUBERNETES_TLS__SECRET
TLS でワークスペース Ingress を作成する際に使用すべきシークレットの名前。OpenShift インフラストラクチャーでは、このプロパティーは無視されます。
- デフォルト
- 空
3.3.2.2.4.40. CHE_INFRA_KUBERNETES_TLS__KEY
ワークスペース Ingress に使用する必要のある TLS Secret のデータ。cert
および key
は Base64 アルゴリズムでエンコードする必要があります。OpenShift インフラストラクチャーでは、これらのプロパティーは無視されます。
- デフォルト
-
NULL
3.3.2.2.4.41. CHE_INFRA_KUBERNETES_TLS__CERT
ワークスペース Ingress に使用する必要のある TLS Secret の証明書データ。証明書は、Base64 アルゴリズムでエンコードする必要があります。OpenShift インフラストラクチャーでは、このプロパティーは無視されます。
- デフォルト
-
NULL
3.3.2.2.4.42. CHE_INFRA_KUBERNETES_RUNTIMES__CONSISTENCY__CHECK__PERIOD__MIN
ランタイムの整合性チェックが実行される期間を定義します。ランタイムに一貫性のない状態がある場合、ランタイムは自動的に停止します。値は 0 をより大きな値、または -1
である必要があります。ここで、-1
はチェックが実行されないことを意味します。OpenShift Dev Spaces Server がユーザーが操作を呼び出していない場合に Kubernetes API と対話できない場合に、OpenShift Dev Spaces サーバー設定が可能な OpenShift Dev Spaces サーバー設定があるため、デフォルトでは無効になっています。以下の設定で機能します。- ワークスペースオブジェクトは、OpenShift Dev Spaces Server が配置されているのと同じ名前空間に作成されます。- cluster-admin
サービスアカウントトークンが OpenShift Dev Spaces サーバー Pod にマウントされます。OpenShift Dev Spaces Server は、OAuth プロバイダーからのトークンを使用して Kubernetes API と通信します。
- デフォルト
-
-1
3.3.2.2.4.43. CHE_INFRA_KUBERNETES_TRUSTED__CA_SRC__CONFIGMAP
すべてのユーザーのワークスペースに伝播される追加の CATLS 証明書を含む OpenShift Dev Spaces サーバー名前空間の ConfigMap の名前。プロパティーを OpenShift 4 インフラストラクチャーに設定し、che.infra.openshift.trusted_ca.dest_configmap_labels
に config.openshift.io/inject-trusted-cabundle=true
ラベルが含まれる場合に、クラスター CA バンドルも伝播されます。
- デフォルト
-
NULL
3.3.2.2.4.44. CHE_INFRA_KUBERNETES_TRUSTED__CA_DEST__CONFIGMAP
追加の CA TLS 証明書を含むワークスペース namespace の設定マップの名前。ワークスペース namespace にある che.infra.kubernetes.trusted_ca.src_configmap
のコピーを保持します。この設定マップの内容は、プラグインブローカーを含むすべてのワークスペースコンテナーにマウントされます。既存の ConfigMap と競合しない限り、ConfigMap 名を変更しないでください。結果の ConfigMap 名を最終的に調整してプロジェクト内で一意にすることができる OpenShift Dev SpacesOperator。元の名前は che.original_name
ラベルに保存されます。
- デフォルト
-
ca-certs
3.3.2.2.4.45. CHE_INFRA_KUBERNETES_TRUSTED__CA_MOUNT__PATH
CA バンドルがマウントされるワークスペースコンテナーでパスを設定します。che.infra.kubernetes.trusted_ca.dest_configmap
で指定される設定マップの内容がマウントされます。
- デフォルト
-
/public-certs
3.3.2.2.4.46. CHE_INFRA_KUBERNETES_TRUSTED__CA_DEST__CONFIGMAP__LABELS
ユーザーワークスペースの CA 証明書の設定マップに追加するラベルのコンマ区切りの一覧。che.infra.kubernetes.trusted_ca.dest_configmap
プロパティーを参照してください。
- デフォルト
- 空