7.4. Configuração de proxies


Para o OpenShift Container Platform 4.1 e versões anteriores, é necessário configurar proxies no manifesto de recurso personalizado (CR) MigrationController depois da instalação do Migration Toolkit for Containers Operator, pois essas versões não são compatíveis com um objeto proxy de todo o cluster.

Para o OpenShift Container Platform 4.2 a 4.10, o Migration Toolkit for Containers (MTC) herda as configurações de proxy do cluster. Você poderá alterar os parâmetros do proxy se desejar substituir as configurações do proxy do cluster.

É necessário configurar os proxies para permitir o protocolo SPDY e encaminhar o cabeçalho Upgrade HTTP para o servidor de API. Caso contrário, será exibido um erro Upgrade request required. O CR MigrationController usa SPDY para executar comandos em pods remotos. O cabeçalho Upgrade HTTP é necessário para abrir uma conexão websocket com o servidor de API.

Migração direta de volume

Se você estiver realizando uma migração direta de volume (DVM) a partir de um cluster de origem atrás de um proxy, será necessário configurar um proxy Stunnel. O Stunnel cria um túnel transparente entre os clusters de origem e de destino para a conexão TCP sem alterar os certificados.

A DVM permite apenas um proxy. O cluster de origem não poderá acessar a rota do cluster de destino se o cluster de destino também estiver atrás de um proxy.

Pré-requisitos

  • Você deve estar conectado como um usuário com os privilégios cluster-admin em todos os clusters.

Procedimento

  1. Obtenha o manifesto de CR MigrationController:

    $ oc get migrationcontroller <migration_controller> -n openshift-migration
    Copy to Clipboard Toggle word wrap
  2. Atualize os parâmetros de proxy:

    apiVersion: migration.openshift.io/v1alpha1
    kind: MigrationController
    metadata:
      name: <migration_controller>
      namespace: openshift-migration
    ...
    spec:
      stunnel_tcp_proxy: http://<username>:<password>@<ip>:<port> 
    1
    
      httpProxy: http://<username>:<password>@<ip>:<port> 
    2
    
      httpsProxy: http://<username>:<password>@<ip>:<port> 
    3
    
      noProxy: example.com 
    4
    Copy to Clipboard Toggle word wrap
    1
    URL do proxy Stunnel para a migração direta de volume.
    2
    URL do proxy para a criação de conexões HTTP fora do cluster. O esquema de URL deve ser http.
    3
    URL do proxy para a criação de conexões HTTPS fora do cluster. Se isso não for especificado, então, httpProxy será usado para conexões HTTP e HTTPS.
    4
    Lista separada por vírgulas de nomes de domínio de destino, domínios, endereços IP ou outros CIDRs de rede para excluir o proxy.

    Preceda um domínio com . para corresponder apenas subdomínios. Por exemplo, .y. corresponde x.y.com, mas não y.com. Use * para ignorar o proxy para todos os destinos. Se você aumentar os trabalhadores que não estão incluídos na rede definida pelo campo networking.machineNetwork[].cidr da configuração da instalação, será necessário adicioná-los à lista para evitar problemas de conexão.

    Este campo será ignorado se os campos httpProxy e httpsProxy não estiverem definidos.

  3. Salve o manifesto como migration-controller.yaml.
  4. Aplique o manifesto atualizado:

    $ oc replace -f migration-controller.yaml -n openshift-migration
    Copy to Clipboard Toggle word wrap

Para obter mais informações, consulte Configuração de proxy para todo o cluster.

Red Hat logoGithubredditYoutubeTwitter

Aprender

Experimente, compre e venda

Comunidades

Sobre a documentação da Red Hat

Ajudamos os usuários da Red Hat a inovar e atingir seus objetivos com nossos produtos e serviços com conteúdo em que podem confiar. Explore nossas atualizações recentes.

Tornando o open source mais inclusivo

A Red Hat está comprometida em substituir a linguagem problemática em nosso código, documentação e propriedades da web. Para mais detalhes veja o Blog da Red Hat.

Sobre a Red Hat

Fornecemos soluções robustas que facilitam o trabalho das empresas em plataformas e ambientes, desde o data center principal até a borda da rede.

Theme

© 2026 Red Hat
Voltar ao topo