1.3. Custom sites
デフォルトの skupper init
では、一般的な要件を満たすサイトを作成します。
Skupper リリース 1.3 以降、コンソールはデフォルトでは有効になっていません。新しいコンソールを使用するには、コンソールの使用 を参照してください。
カスタム設定が必要な場合は、以下のオプションに注意してください。
コンソール認証を設定します。コンソールの認証には、
skupper
オプションがいくつかあります。--console-auth <authentication-mode>
コンソールの認証モードを設定します。
-
openshift
- OpenShift 認証を使用して、OpenShift へのログイン権限およびプロジェクト (namespace) の表示権限のあるユーザーがコンソールを表示できるようにします。 -
internal
- Skupper 認証を使用します。console-user
オプションおよびconsole-password
オプションを参照してください。 -
unsecured
- 認証なし、URL を持つユーザーがコンソールを表示できます。
-
--console-user <username>
-
認証モードが
internal
に設定されている場合のコンソールユーザーのユーザー名。デフォルトはadmin
です。 --console-password <password>
-
認証モードが
internal
に設定されている場合のコンソールユーザーのパスワード。指定しない場合は、ランダムなパスワードが生成されます。
サービスアクセスの設定
$ skupper init --create-network-policy
注記すべてのサイトは、この手順で アクティブ namespace と呼ばれる namespace に関連付けられます。
アクティブ namespace のサービスは、クラスターのネットワークポリシーに応じて、デフォルトでそのクラスターの他の namespace の Pod にアクセスできる場合があります。その結果、サービスネットワークに直接接続されていない namespace にある Pod にサービスを公開することができます。この設定は、Kubernetes ネットワークポリシーを適用して、アクティブな namespace 内の Pod へのサービスへのアクセスを制限します。
たとえば、
clusterA
の namespaceprojectA
にサイトを作成し、そのサイトをdatabase
サービスが公開されているサービスネットワークにリンクすると、clusterA
のprojectB
の Pod でdatabase
サービスを利用できます。--create-network-policy
オプションを使用すると、database
サービスのアクセスをclusterA
のprojectA
に制限することができます。