1.3. Custom sites
デフォルトの skupper init では、一般的な要件を満たすサイトを作成します。
Skupper リリース 1.3 以降、コンソールはデフォルトでは有効になっていません。新しいコンソールを使用するには、コンソールの使用 を参照してください。
カスタム設定が必要な場合は、以下のオプションに注意してください。
コンソール認証を設定します。コンソールの認証には、
skupperオプションがいくつかあります。--console-auth <authentication-mode>コンソールの認証モードを設定します。
-
openshift- OpenShift 認証を使用して、OpenShift へのログイン権限およびプロジェクト (namespace) の表示権限のあるユーザーがコンソールを表示できるようにします。 -
internal- Skupper 認証を使用します。console-userオプションおよびconsole-passwordオプションを参照してください。 -
unsecured- 認証なし、URL を持つユーザーがコンソールを表示できます。
-
--console-user <username>-
認証モードが
internalに設定されている場合のコンソールユーザーのユーザー名。デフォルトはadminです。 --console-password <password>-
認証モードが
internalに設定されている場合のコンソールユーザーのパスワード。指定しない場合は、ランダムなパスワードが生成されます。
サービスアクセスの設定
skupper init --create-network-policy
$ skupper init --create-network-policyCopy to Clipboard Copied! Toggle word wrap Toggle overflow 注記すべてのサイトは、この手順で アクティブ namespace と呼ばれる namespace に関連付けられます。
アクティブ namespace のサービスは、クラスターのネットワークポリシーに応じて、デフォルトでそのクラスターの他の namespace の Pod にアクセスできる場合があります。その結果、サービスネットワークに直接接続されていない namespace にある Pod にサービスを公開することができます。この設定は、Kubernetes ネットワークポリシーを適用して、アクティブな namespace 内の Pod へのサービスへのアクセスを制限します。
たとえば、
clusterAの namespaceprojectAにサイトを作成し、そのサイトをdatabaseサービスが公開されているサービスネットワークにリンクすると、clusterAのprojectBの Pod でdatabaseサービスを利用できます。--create-network-policyオプションを使用すると、databaseサービスのアクセスをclusterAのprojectAに制限することができます。