Konfigurieren der Proxy-Authentifizierung
Sie können die Umgebung Kubernetes k3s, die Edge Gateway-Instanz und die Anwendungen so konfigurieren, dass sie bei Bedarf einen Proxyserver verwenden, um externe Websites wie quay.io zu erreichen. Sie müssen die Einstellungen Ihres Proxy-Servers kennen, z. B. DNS-Name, IP-Adresse und Kontoname, wenn eine Authentifizierung erforderlich ist.
- Kubernetes-k3s-Umgebung.
- Jede Instanz von Edge Gateway.
- Jede App, die eine Verbindung zu einem Proxy-Server benötigt.
Melden Sie sich als appadmin-Benutzer an und führen Sie die folgenden Schritte durch, um die Kubernetes-k3s-Umgebung zu konfigurieren:
- Bearbeiten Sie auf dem System, auf dem das Edge Gateway installiert ist, die Datei /etc/systemd/system/k3s.service.env und setzen Sie die folgenden Umgebungsvariablen:
HTTP_PROXY=<proxy> HTTPS_PROXY=<proxy info> NO_PROXY=<localhost and other IPs that do not need proxy>Das Format
<proxy info>ist http://<user>:<password>@<domain or IP address>:<port> , wobei<user>und<password>kodierte Zeichenfolgen von URL sind.Beispiel:HTTP_PROXY=http://proxy.corp.com:8080 HTTPS_PROXY=http://proxy.corp.com:8080 NO_PROXY=localhost,127.0.0.1,0.0.0.0,localaddress,corp.com,10.0.0.0/8Das folgende Beispiel zeigt die Proxy-Authentifizierung unter der Annahme, dass der Benutzernameuser1und das Passwortp@sswordlautet:HTTP_PROXY=http://user1:p%40ssword@proxy.corp.com:8080 && HTTPS_PROXY=http://user1:p%40ssword@proxy.corp.com:8080 && NO_PROXY=localhost,127.0.0.1,0.0.0.0,localaddress,corp.com,10.0.0.0/8Hinweis: Die HTTP_PROXY und HTTPS_PROXY sind Umleitungen, so dass Sie die HTTPS_PROXY HTTPS auf eine HTTP URL umleiten lassen können. - Aktualisieren Sie die cacerts des Systems, um dem CA-Zertifikat vom Proxy selbst zu vertrauen, indem Sie das Zertifikat in PEM-Kodierung zu
/etc/pki/ca-trust/source/anchorshinzufügen und dann Folgendes ausführen:sudo update-ca-trust - Starten Sie Kubernetes K3s neu:
sudo systemctl restart k3s - Geben Sie nach dem Neustart den folgenden Befehl ein, um alle Systemcontainer aufzulisten. Stellen Sie sicher, dass ihr Status
Running(Aktiv) oderCompleted(Abgeschlossen) ist.sudo kubectl get pods -n kube-system
Edge Gateway
--https-proxy-url . Sie können --https-from-http mit --http-proxy-url verwenden, wenn der HTTP- und HTTPS-Proxy identisch sind. Die Angabe von lediglich --http-proxy-url wird nicht unterstützt.Wenn Sie die Option --no-proxy zwischen dem Edge Gateway und Orchestration & Automation verwenden, geben Sie den vollständig qualifizierten Domänennamen (FQDN) oder die IP-Adresse an, die in der Datei app.config als Host angegeben ist. Platzhalter und IP-Adressbereiche werden nur zwischen dem Edge Gateway und Orchestration & Automation nicht unterstützt.
manageAppHost install anstelle des Befehls manageAppHost proxy .- Wenn alle Edge Gateways denselben Proxyserver wie ihr Hostsystem verwenden, können Sie die Proxy-Informationen mit folgendem Befehl von der environment des Systems abrufen.
manageAppHost proxy --environment - Konfigurieren Sie das Edge Gateway so, dass es über den Proxy eine Verbindung über HTTPS oder HTTP oder beides herstellt.
manageAppHost proxy --https-proxy-url <http://URL:port# of proxy>manageAppHost proxy --http-proxy-url <http://URL:port# of proxy>manageAppHost proxy --https-proxy-url <http://URL:port# of proxy> --http-proxy-url <http://URL:port# of proxy>Um die Proxy-Verbindung mit einem Benutzerkonto für die Authentifizierung zu konfigurieren, fügen Sie--http-proxy-user <user>oder--https-proxy-user <user>hinzu. Sie werden zur Eingabe des Proxy-Kennworts aufgefordert. Der folgende Befehl ist ein Beispiel für die Aktivierung der Authentifizierung.manageAppHost proxy --https-proxy-url <http://URL:port# of proxy> --https-proxy-user <user>Wenn Sie mehrere gekoppelte Edge Gateways im System haben, werden Sie aufgefordert, das zu konfigurierende Edge Gateway auszuwählen.
manageAppHost proxy --clearApps
[integrations]
# To override, add any parameter to your specific integration section
http_proxy=<PROXY URL>
https_proxy=<PROXY URL>
timeout=120