Версия схемы: 1
-
allowAnyoneToRuleTheClusterTurn off token authentication in HTTP requests
По умолчанию:
false
-
authДоступ к web-интерфейсу
По умолчанию:
{}
-
auth.allowedUserGroups
Массив групп, пользователям которых разрешен доступ к веб-интерфейсу.
Используется, если включен модуль user-authn или задан параметр
externalAuthentication
.Внимание! При использовании совместно с модулем user-authn необходимо также добавить разрешенные группы в соответствующее поле в настройках DexProvider.
-
auth.externalAuthentication
Параметры для подключения внешней аутентификации (используется механизм Nginx Ingress external-auth, работающий на основе модуля Nginx auth_request.
Внешняя аутентификация включается автоматически, если включен модуль user-authn.
-
auth.externalAuthentication.authSignInURLURL, куда будет перенаправлен пользователь для прохождения аутентификации (если сервис аутентификации вернул код ответа HTTP, отличный от 200).
-
auth.externalAuthentication.authURLURL сервиса аутентификации. Если пользователь прошел аутентификацию, сервис должен возвращать код ответа HTTP 200.
-
auth.externalAuthentication.useBearerTokens
Токены авторизации. Консоль должна работать с Kubernetes API от имени пользователя (сервис аутентификации при этом должен обязательно возвращать в своих ответах HTTP-заголовок Authorization, в котором должен быть bearer-token – именно под этим токеном консоль будет производить запросы к API-серверу Kubernetes).
- Значение по умолчанию:
true
.
Важно! Из соображений безопасности этот режим работает только если
https.mode
(глобальный или в модуле) не установлен в значениеDisabled
. - Значение по умолчанию:
-
-
auth.password
Password for http authorization of the
admin
user. It is generated automatically, but you can change it.This parameter is used if the
externalAuthentication
is not enabled. -
auth.sessionTTL
Время сессии пользователя, через которое он будет разлогинен.
Задается с окончанием
s
для секунд,m
для минут илиh
для часов.По умолчанию:
24h
-
auth.whitelistSourceRanges
Список адресов в формате CIDR, которым разрешено проходить аутентификацию.
Если параметр не указан, аутентификацию разрешено проходить без ограничения по IP-адресу.
Пример:
whitelistSourceRanges: - 1.1.1.1/32
-
-
highAvailability
Ручное управление режимом отказоустойчивости.
По умолчанию режим отказоустойчивости определяется автоматически. Подробнее про режим отказоустойчивости.
Примеры:
highAvailability: true
highAvailability: false
-
https
Тип сертификата используемого для веб-интерфейса.
При использовании этого параметра полностью переопределяются глобальные настройки
global.modules.https
.Примеры:
customCertificate: secretName: foobar mode: CustomCertificate
certManager: clusterIssuerName: letsencrypt mode: CertManager
-
https.certManager
-
https.certManager.clusterIssuerName
Тип ClusterIssuer’а, используемого для заказа SSL-сертификата.
В данный момент доступны
letsencrypt
,letsencrypt-staging
,selfsigned
, но возможно определить свои.По умолчанию:
letsencrypt
-
-
https.customCertificate
По умолчанию:
{}
-
https.customCertificate.secretName
Имя Secret’а в пространстве имен d8-system, который будет использоваться для веб-интерфейса.
Secret должен быть в формате kubernetes.io/tls.
По умолчанию:
false
-
-
https.mode
Режим работы HTTPS:
Disabled
— доступ только по HTTP.CertManager
— доступ по HTTPS с заказом сертификата согласно ClusterIssuer’у, заданному в параметреcertManager.clusterIssuerName
. Подробнее.CustomCertificate
— доступ по HTTPS с использованием сертификата из пространства именd8-system
.OnlyInURI
— доступ по HTTP, подразумевая, что перед веб-интерфейсом стоит внешний HTTPS-балансер, который терминирует HTTPS, и все ссылки в user-authn будут генерироваться с HTTPS-схемой. Балансировщик должен обеспечивать перенаправление с HTTP на HTTPS.
По умолчанию:
Disabled
Допустимые значения:
Disabled
,CertManager
,CustomCertificate
,OnlyInURI
-
-
ingressClass
Класс Ingress-контроллера, который используется для веб-интерфейса.
Опциональный параметр, по умолчанию используется глобальное значение
modules.ingressClass
.Шаблон:
^[a-z0-9]([-a-z0-9]*[a-z0-9])?(\.[a-z0-9]([-a-z0-9]*[a-z0-9])?)*$
Пример:
ingressClass: nginx
-
nodeSelector
Структура, аналогичная
spec.nodeSelector
пода Kubernetes.Если ничего не указано или указано
false
, будет использоваться автоматика.Пример:
disktype: ssd
-
tolerations
Структура, аналогичная
spec.tolerations
пода Kubernetes.Если ничего не указано или указано
false
, будет использоваться автоматика.Пример:
tolerations: - effect: NoSchedule key: key1 operator: Equal value: value1
-
tolerations.effect
-
tolerations.key
-
tolerations.operator
-
tolerations.tolerationSeconds
-
tolerations.value
-