У модуля нет обязательных настроек.
Пример конфигурации
apiVersion: deckhouse.io/v1alpha1
kind: ModuleConfig
metadata:
name: deckhouse-tools
spec:
enabled: true
version: 1
Модуль включен по умолчанию в наборах модулей: Default
, Managed
.
Модуль выключен по умолчанию в наборе модулей Minimal
.
Чтобы настроить модуль, используйте ресурс ModuleConfig
с именем deckhouse-tools
(подробнее о настройке Deckhouse…).
Пример ресурса ModuleConfig/deckhouse-tools
для настройки модуля:
apiVersion: deckhouse.io/v1alpha1
kind: ModuleConfig
metadata:
name: deckhouse-tools
spec:
version: 1
enabled: true
settings: # <-- Параметры модуля из раздела "Параметры" ниже.
Параметры
Версия схемы: 1
- settings
- settings.auth
Параметры для аутентификации и авторизации доступа к веб-интерфейсу модуля.
- settings.auth.allowedUserGroups
Массив из групп, пользователи которых имеют доступ к веб-интерфейсу модуля.
Этот параметр используется, если включен модуль
user-authn
или установлен параметрexternalAuthentication
.Внимание! Эти группы необходимо добавить в соответствующее поле в конфигурации
DexProvider
, если этот модуль используется вместе с модулемuser-authn
.По умолчанию:
[]
Примеры:
allowedUserGroups: - admin - users
allowedUserGroups: []
- settings.auth.externalAuthentication
Параметры для включения внешней аутентификации на основе NGINX Ingress external-auth механизма, использующего Nginx auth_request module.
Внешняя аутентификация включена по умолчанию, если включен модуль user-authn.
- settings.auth.externalAuthentication.authSignInURL
URL-адрес для перенаправления пользователя на проверку аутентификации (если служба аутентификации вернула код ответа HTTP, отличный от 200).
По умолчанию:
""
Пример:
authSignInURL: https://$host/dex-authenticator/sign_in
- settings.auth.externalAuthentication.authURL
URL-адрес сервиса аутентификации.
Если пользователь прошел аутентификацию, сервис должен вернуть код ответа HTTP 200.
По умолчанию:
""
Пример:
authURL: https://deckhouse-tools-dex-authenticator.d8-system.svc.cluster.local/dex-authenticator/auth
- settings.https
Тип используемого сертификата.
При использовании этого параметра полностью переопределяются глобальные настройки
global.modules.https
.Примеры:
https: mode: Disabled
https: mode: OnlyInURI
https: mode: CustomCertificate customCertificate: secretName: foobar
https: mode: CertManager certManager: clusterIssuerName: letsencrypt
- settings.https.certManager
Настройки для cert-manager.
- settings.https.certManager.clusterIssuerName
Тип ClusterIssuer’а, используемого для заказа SSL-сертификата (доступны
letsencrypt
,letsencrypt-staging
иselfsigned
, но возможно определить свои).По умолчанию:
"letsencrypt"
Пример:
clusterIssuerName: letsencrypt
- settings.https.customCertificate
Настройки для использования пользовательского сертификата.
- settings.https.customCertificate.secretName
Имя Secret’а в пространстве имен
d8-system
, который будет использоваться для веб-интерфейса модуля.Secret должен быть в формате kubernetes.io/tls.
- settings.https.mode
Режим работы HTTPS:
CertManager
— доступ по HTTPS с заказом сертификата согласно ClusterIssuer’у, заданному в параметреcertManager.clusterIssuerName
.CustomCertificate
— доступ по HTTPS с использованием сертификата из пространства именd8-system
.Disabled
— доступ только по HTTP.OnlyInURI
— доступ по HTTP, подразумевая, что перед веб-интерфейсом стоит внешний HTTPS-балансер, который терминирует HTTPS, и все ссылки вuser-authn
будут генерироваться с HTTPS-схемой. Балансировщик должен обеспечивать перенаправление с HTTP на HTTPS.
По умолчанию:
"CertManager"
Допустимые значения:
Disabled
,CertManager
,CustomCertificate
,OnlyInURI
- settings.ingressClass
Класс Ingress-контроллера веб-интерфейса модуля.
Опциональный параметр, по умолчанию используется глобальное значение
modules.ingressClass
.Шаблон:
^[a-z0-9]([-a-z0-9]*[a-z0-9])?(\.[a-z0-9]([-a-z0-9]*[a-z0-9])?)*$
- settings.nodeSelector
Структура, аналогичная
spec.nodeSelector
пода Kubernetes.Если значение не указано или указано
false
,nodeSelector
будет определяться автоматически.Пример:
nodeSelector: disktype: ssd
- settings.tolerations
Структура, аналогичная
spec.tolerations
пода Kubernetes.Если значение не указано или указано
false
,tolerations
будет определяться автоматически.Пример:
tolerations: - key: key1 operator: Equal value: value1 effect: NoSchedule
- settings.tolerations.effect
- settings.tolerations.key
- settings.tolerations.operator
- settings.tolerations.tolerationSeconds
- settings.tolerations.value