У модуля нет обязательных настроек.
В модуле реализован 1 алерт.
Модуль включен по умолчанию в наборах модулей: Default
, Managed
.
Модуль выключен по умолчанию в наборе модулей Minimal
.
Чтобы настроить модуль, используйте custom resource ModuleConfig
с именем documentation
(подробнее о настройке Deckhouse…).
Пример ресурса ModuleConfig/documentation
для настройки модуля:
apiVersion: deckhouse.io/v1alpha1
kind: ModuleConfig
metadata:
name: documentation
spec:
version: 1
enabled: true
settings: # <-- Параметры модуля из раздела "Параметры" ниже.
Параметры
Версия схемы: 1
- settings
- settings.auth
Опции, связанные с аутентификацией и авторизацией доступа к веб-интерфейсу документации.
- settings.auth.allowedUserGroups
Массив групп, пользователям которых разрешен доступ к просмотру документации.
Используется, если включен модуль
user-authn
или задан параметрexternalAuthentication
.Внимание! При использовании совместно с модулем
user-authn
необходимо также добавить разрешенные группы в соответствующее поле в настройкахDexProvider
.По умолчанию:
[]
Примеры:
allowedUserGroups: - admin - users
allowedUserGroups: []
- settings.auth.externalAuthentication
Параметры для подключения внешней аутентификации (используется механизм NGINX Ingress external-auth, работающий на основе модуля Nginx auth_request.
Внешняя аутентификация включается автоматически, если включен модуль user-authn.
- settings.auth.externalAuthentication.authSignInURL
URL, куда будет перенаправлен пользователь для прохождения аутентификации (если сервис аутентификации вернул код ответа HTTP, отличный от 200).
По умолчанию:
""
Пример:
authSignInURL: https://$host/dex-authenticator/sign_in
- settings.auth.externalAuthentication.authURL
URL сервиса аутентификации.
Если пользователь прошел аутентификацию, сервис должен возвращать код ответа HTTP 200.
По умолчанию:
""
Пример:
authURL: https://documentation-dex-authenticator.d8-system.svc.cluster.local/dex-authenticator/auth
- settings.https
Тип используемого сертификата.
При использовании этого параметра полностью переопределяются глобальные настройки
global.modules.https
.Примеры:
https: mode: Disabled
https: mode: OnlyInURI
https: mode: CustomCertificate customCertificate: secretName: foobar
https: mode: CertManager certManager: clusterIssuerName: letsencrypt
- settings.https.certManager
Настройки для certmanager.
- settings.https.certManager.clusterIssuerName
Тип ClusterIssuer’а, используемого для заказа SSL-сертификата (в данный момент доступны
letsencrypt
,letsencrypt-staging
,selfsigned
, но возможно определить свои).По умолчанию:
"letsencrypt"
Пример:
clusterIssuerName: letsencrypt
- settings.https.customCertificate
Настройки для использования пользовательского сертификата.
- settings.https.customCertificate.secretName
Имя Secret’а в пространстве имен
d8-system
, который будет использоваться для веб-интерфейса документации.Secret должен быть в формате kubernetes.io/tls.
- settings.https.mode
Режим работы HTTPS:
CertManager
— доступ по HTTPS с заказом сертификата согласно ClusterIssuer’у, заданному в параметреcertManager.clusterIssuerName
.CustomCertificate
— доступ по HTTPS с использованием сертификата из пространства именd8-system
.Disabled
— доступ только по HTTP.OnlyInURI
— доступ по HTTP, подразумевая, что перед веб-интерфейсом стоит внешний HTTPS-балансер, который терминирует HTTPS, и все ссылки вuser-authn
будут генерироваться с HTTPS-схемой. Балансировщик должен обеспечивать перенаправление с HTTP на HTTPS.
По умолчанию:
"CertManager"
Допустимые значения:
Disabled
,CertManager
,CustomCertificate
,OnlyInURI
- settings.ingressClass
Класс Ingress-контроллера веб-интерфейса документации.
Опциональный параметр, по умолчанию используется глобальное значение
modules.ingressClass
.Шаблон:
^[a-z0-9]([-a-z0-9]*[a-z0-9])?(\.[a-z0-9]([-a-z0-9]*[a-z0-9])?)*$
- settings.nodeSelector
Структура, аналогичная
spec.nodeSelector
пода Kubernetes.Если значение не указано или указано
false
,nodeSelector
будет определяться автоматически.Пример:
nodeSelector: disktype: ssd
- settings.tolerations
Структура, аналогичная
spec.tolerations
пода Kubernetes.Если значение не указано или указано
false
,tolerations
будет определяться автоматически.Пример:
tolerations: - key: key1 operator: Equal value: value1 effect: NoSchedule
- settings.tolerations.effect
- settings.tolerations.key
- settings.tolerations.operator
- settings.tolerations.tolerationSeconds
- settings.tolerations.value
Аутентификация
По умолчанию используется модуль user-authn. Также можно настроить аутентификацию через externalAuthentication
(см. ниже).
Если эти варианты отключены, модуль включит basic auth со сгенерированным паролем.
Посмотреть сгенерированный пароль можно командой:
kubectl -n d8-system exec svc/deckhouse-leader -c deckhouse -- deckhouse-controller module values documentation -o json | jq '.internal.auth.password'
Чтобы сгенерировать новый пароль, нужно удалить Secret:
kubectl -n d8-system delete secret/documentation-basic-auth
Внимание! Параметр
auth.password
больше не поддерживается.