Personalización del clúster con el archivo config.yaml

El archivo config.yaml contiene todos los valores de configuración necesarios para desplegar el clúster.

Desde el archivo config.yaml, puede personalizar la instalación utilizando varios parámetros.

config.yaml también contiene una lista de imágenes de Docker que el instalador extrae de Docker Hub durante el proceso de instalación de IBM® Cloud Private-CE (Community Edition). Para una instalación de IBM Cloud Private-CE (Community Edition), también puede almacenar estas imágenes de instalación en un registro de imágenes privado en lugar de extraer directamente de Docker Hub. Si las imágenes se almacenan en un registro de imágenes privado, actualice el archivo config.yaml para que apunte a las imágenes de instalación del registro de imágenes privado. Para una instalación de IBM Cloud Private, estas imágenes de Docker de instalador se comentan desde que las imágenes están disponibles en el paquete de instalador descargado.

Nota: Antes de actualizar cualquier sección del archivo config.yaml, revise los comentarios en línea en esa sección.

Puede establecer o actualizar los parámetros siguientes modificando el archivo config.yaml.

  1. Abra el archivo /<installation_directory>/cluster/config.yaml.
  2. Añada o modifique los parámetros y valores. El formato para definir un parámetro y valores es <parameter_name>:<value>.

Valores generales

Parámetro Descripción Valor predeterminado
offline_pkg_copy_path El directorio que alojará los archivos de instalación temporales durante la instalación fuera de línea. Esta ubicación debe tener como mínimo 50 GB de espacio de disco disponible.

Si su directorio /tmp tiene menos de 50 GB de espacio, debe establecer este parámetro en una ubicación que tenga disponible el requisito de espacio de disco.

/tmp
firewall_enabled Si se establece en true, el instalador mantiene el cortafuegos del sistema operativo local en ejecución y abre los puertos que IBM Cloud Private necesita en el cortafuegos. false
wait_for_timeout Este parámetro especifica el valor de tiempo de espera predeterminado para las operaciones. Un valor de 3600 es ideal en la mayoría de los entornos. 600
router_http_port El puerto http que la entrada de gestión de IBM Cloud Private utiliza y que actúa como un proxy para todos los servicios de gestión de IBM Cloud Private. 8080
router_https_port El puerto https que la entrada de gestión de IBM Cloud Private utiliza y que actúa como un proxy para todos los servicios de gestión de IBM Cloud Private. 8443
ingress_http_port El puerto http que utiliza el controlador de entrada de NGINX, que actúa como un proxy para todos los servicios de usuario. 80
ingress_https_port El puerto https que utiliza el controlador de entrada de NGINX, que actúa como un proxy para todos los servicios de usuario. 443
loopback_dns Establezca este parámetro en true si el nodo de arranque utiliza una IP de bucle de retorno, por ejemplo una dirección IP que empiece por 127, como el servidor DNS. false
fips_enabled Establezca este parámetro en true para habilitar el cumplimiento de FIPS (Federal Information Processing Standard) 140-2 para la entrada de gestión de IBM Cloud Private (consola de gestión), el controlador de ingreso de NGINX (servicio de ingreso), el gestor de imágenes y la configuración de autorización del proveedor de identidad. false
ansible_python_interpreter Establezca este parámetro en /usr/bin/python3 si utiliza python3 en los nodos de clúster. /usr/bin/python
bootstrap_token_ttl Duración para la que la señal bootstrap es válida. "24h0m0s"
upload_chart_enabled Establezca este parámetro en true para habilitar la carga de gráfica en el repositorio de Helm cuando el servicio de gestión mgmt-repo está habilitado. true
use_byo_certs: Utilice su propio certificado para los servicios de gestión. false

Valores de Kubernetes

Parámetro Descripción Valor predeterminado
kube_apiserver_extra_args Establece configuraciones del apiserver adicionales para Kubernetes. Acepta una lista de argumentos de apiserver que se proporcionan en formato --key=value. Nota: Si se establece el plugin de control de admisión AlwaysPullImages, los usuarios tienen que extraer todas las imágenes de su propio registro. Ninguno
kube_apiserver_secure_port Establece el puerto seguro del apiserver de Kubernetes. 8001
kube_controller_manager_extra_args Establece configuraciones de controlador adicionales para Kubernetes. Acepta una lista de argumentos del controlador que se proporcionan en formato --key=value. Ninguno
kube_proxy_extra_args Establece configuraciones de proxy adicionales para Kubernetes. Acepta una lista de argumentos de proxy que se proporcionan en formato --key=value. Ninguno
kube_scheduler_extra_args Establece configuraciones de planificador adicionales para Kubernetes. Acepta una lista de argumentos de planificador que se proporcionan en formato --key=value. Ninguno
kubelet_extra_args Establece configuraciones adicionales para kubelet. Acepta una lista de argumentos de kubelet que se proporcionan en formato --key=value. Por ejemplo, para establecer el número máximo de pods que pueden ejecutarse en un kubelet, establezca la configuración siguiente: kubelet_extra_args: ["--max-pods=110"] Ninguno
auditlog_enabled Habilita el registro de auditoría de Kubernetes, que registra la secuencia cronológica de actividades por usuarios y administradores individuales, u otros componentes del sistema que han modificado el sistema. Establezca este parámetro en true para habilitar el registro de auditoría. false
journal_path Establece la vía de acceso predeterminada para almacenar datos de registro de auditoría. Vía de acceso al directorio: /run/log/journal

Valores del registro

Parámetro Descripción Valores Valor predeterminado
metrics_max_age Establece el número máximo de días que se almacenarán las medidas del sistema y de aplicaciones. Las medidas que tengan más que este número de días especificado se eliminarán. Las medidas se eliminan a las 23:59 del día especificado. Número de días 1
logs_maxage Establece el número máximo de días que se almacenarán los registros en Elasticsearch. Número de días 1
docker_config: log-opts: Opciones de registros de Docker.
max-size Establezca el tamaño máximo de los archivos de registro de Docker. "100m"
max-file Establezca el número máximo de los archivos de registro de Docker. "10"
elasticsearch_storage_size Establece el tamaño de almacenamiento para retener los datos de registro en Elasticsearch. "20Gi"

Valores de red

Parámetro Descripción Valores Valor predeterminado
network_type Tipo de gestión de red en el clúster. calico o nsx-t calico
network_ip_version Versión de IP. Versión 4 de IP (IPv4) ipv4
network_helm_chart_path Vía de acceso absoluta de la gráfica de Helm de red. Ninguno Ninguno
calico_ipip_mode Permite que Calico se ejecute en modalidad IP a través de IP. Este valor es necesario cuando los nodos de trabajador se encuentran en una subred distinta y BGP no está habilitado en los direccionadores entre los nodos de trabajador. Este valor también es necesario en algunos entornos de nube como OpenStack, donde no se permite que las máquinas virtuales funcionen como direccionadores.
  • Always: La IP en la malla de túnel de IP se crea a través de nodos de clúster para la comunicación de pod a pod.
  • Never: La IP en la malla de túnel de no IP se crea a través de nodos de clúster para la comunicación de pod a pod.
  • CrossSubnet: La IP en la malla de túnel se crea para los nodos que están en subnets distintas.
Always
calico_tunnel_mtu IPIP para Calico tiene una MTU predeterminada de 1430. Si la interfaz principal del host tiene una MTU inferior a 1450, Calico IPIP tendrá un rendimiento pobre. Establezca la MTU de forma que la MTU de la interfaz principal de host menos la MTU predeterminada del túnel de IPIP de Calico sea mayor o igual a 20. Enteros positivos 1430
network_cidr La red IPv4 a utilizar para toda la red. Este valor debe estar en formato CIDR. Al crear un network_cidr, asegúrese de seleccionar un rango de IP que no entre en conflicto con la red de host existente o con el service_cluster_ip_range. En la mayoría de los entornos, puede utilizar el valor predeterminado.
Importante: No puede modificar este parámetro después de la instalación puesto que los servicios de gestión de la plataforma utilizarán estos rangos de IP y Kube-proxy también tiene conocimiento de este cidr de red.
Dirección IP en formato CIDR 10.1.0.0/16
calico_ip_autodetection_method Puede configurar el nodo de Calico para detectar automáticamente la dirección IP que se utiliza para direccionar entre nodos. Puede utilizar uno de los métodos siguientes:
  • calico_ip_autodetection_method: first-found: Este método utiliza la primera dirección IP válida en una interfaz válida que se encuentre en primer lugar.
  • calico_ip_autodetection_method: interface: Este parámetro acepta una lista separada por comas de nombres de expresiones regulares como valor. Utiliza la primera dirección IP encontrada en la interfaz especificada.
Ejemplos:
  • calico_ip_autodetection_method: interface=eth0
  • calico_ip_autodetection_method: interface=eth.*
  • calico_ip_autodetection_method: interface=eth.*,ens.*
  • calico_ip_autodetection_method: can-reach=<remote IP address or host name>: El método can-reach utiliza el direccionamiento local para determinar la dirección IP que se utiliza para conectar con el destino especificado. Este parámetro acepta una dirección IP o un nombre de dominio remotos como valor.
  • Nota:
  • En un entorno que tenga varias interfaces de red (NIC), utilice el método can-reach para especificar la red que se utilizará para las cargas de trabajo. En IBM Cloud Private, puede establecer calico_ip_autodetection_method: can-reach=<Master node IP address>.
  • Los nombres de la interfaz de red no pueden contener las series siguientes: "docker.*", "cbr.*", "dummy.*", "virbr.*", "lxcbr.*", "veth.*", "lo", "cali.*", "tunl.*", ni "flannel.*".
  • Calico no reconoce algunas IP. Asegúrese de que las interfaces no tengan IP en los rangos siguientes:
    • 10.0.2.0/24: este rango de IP es el rango de direcciones de la interfaz NAT vagrant/virtualbox predeterminado.
    • 192.168.122.0/24: este rango de IP es el rango de direcciones de la interfaz VM libvirt predeterminado.
    • first-found

    • interface=INTERFACE-REGEX

    • can-reach=<remote IP address or domain name>

    can-reach={{ groups['master'][0] }}
    service_cluster_ip_range El rango de IP de clústeres de servicio de Kubernetes. Esta configuración asigna un bloque de IP para servicios. Al crear un service_cluster_ip_range, asegúrese de seleccionar un rango de IP que no entre en conflicto con la red de host existente o con network_cidr. service_cluster_ip_range es una red virtual. En la mayoría de los entornos, puede mantener el valor predeterminado. Dirección IP en formato CIDR 10.0.0.0/16

    Valores de acceso al clúster

    Parámetro Descripción Valores Valor predeterminado
    cluster_name El nombre del clúster.

    En un entorno de varios clústeres, especifique un nombre distinto para cada clúster.

    cluster_name debe constar solo de caracteres alfanuméricos en minúscula.

    Nota: El valor cluster_name solo aparece en la cabecera de plataforma de IBM Cloud tras la instalación de IBM Multicloud Manager.

    El parámetro cluster_name se utiliza para construir el campo region en los nombres de recursos de nube (CRN). Si no especifica un cluster_name, se utilizará el valor predeterminado mycluster en la CRN. Los CRN que se construyen con esta información identifican de forma exclusiva los recursos y se utilizan para la administración y la imposición de la autorización. No cambie el valor después de haber instalado el clúster porque el cambio rompería la autorización.

    NA mycluster
    cluster_CA_domain Especifique el dominio de la entidad emisora de certificados (CA) que se vaya a utilizar en el clúster.

    Nota: como una avance de novedades tecnológicas, si se utilizan nombres de dominio completos para identificar nodos en un archivo hosts de un directorio de clúster no de alta disponibilidad, debe establecer cluster_CA_domain como el nombre de dominio completo del nodo maestro.

    NA {{ cluster_name }}.icp
    cluster_domain Un nombre de dominio DNS interno de Kubernetes. NA cluster.local
    cluster_lb_address En un entorno que tenga varias interfaces de red (NIC), utilice cluster_lb_address para establecer una dirección IP pública o externa para los servicios de gestión del clúster. Puede especificar un nombre de dominio completo en lugar de la dirección IP.
    Esta dirección pública se asigna al nodo maestro, utilizado para acceder a la consola, y también se utiliza para configurar kubectl.
    En un entorno de alta disponibilidad, cluster_lb_address oculta el cluster_vip como la IP maestra inicial.
    • Dirección IP
    • Nombre de dominio completo
    • Dirección IP flotante de OpenStack
    Ninguno
    proxy_lb_address En un entorno que tenga varias interfaces de red (NIC), utilice proxy_lb_address para establecer una dirección IP pública o externa que utilizará el recurso de NodePort para permitir el acceso externo a los servicios. Puede especificar un nombre de dominio completo en lugar de la dirección IP.
    • Dirección IP
    • Nombre de dominio completo
    • Dirección IP flotante de OpenStack
    Ninguno
    internal_lb_address Equilibrador de carga interno para acceso interno al clúster. Ninguno

    Valores de modalidad de clúster

    Parámetro Descripción Valor predeterminado
    single_cluster_mode: si se establece en false, el instalador despliega el hub de IBM Multicloud Manager y el usuario puede configurar las características de IBM Multicloud Manager. Todas los componentes de IBM Multicloud Manager están instalados y el valor predeterminado experimenta cambios. Para la consola de gestión, si el valor es true (valor predeterminado), solo se instalará la característica de búsqueda, que incluye los componentes de la consola y de la API. true

    Nota: Estas configuraciones sólo se pueden establecer para los paquetes proporcionados de Docker de IBM Cloud Private. Consulte Paquetes de Docker de IBM Cloud Private.

    Valores de Docker

    Nota: Estas configuraciones sólo se pueden establecer para los paquetes proporcionados de Docker de IBM Cloud Private. Consulte Paquetes de Docker de IBM Cloud Private.

    Parámetro Descripción Formato Valor predeterminado
    docker_version Especifique la versión de Docker que desee instalar.

    Debe haber disponible un paquete para la versión necesaria en el directorio /<installation_directory>/cluster/runtime-engine.

    serie 18.09.7
    install_docker Permite al instalador instalar automáticamente Docker en los nodos de clúster. true o false true
    docker_env Establece el entorno para Docker. Para la configuración del ejemplo, podría configurar una ubicación de https_proxy si Docker se ejecuta detrás de un cortafuegos. La ubicación del entorno se almacena en el archivo /etc/systemd/system/docker.service.d/docker-env-icp.conf. "HTTP_PROXY=http://proxy-server:port/", "HTTPS_PROXY=http://proxy-server:port", "NO_PROXY=localhost,127.0.0.1,{{ cluster_CA_domain }}" Ninguno

    Valores de alta disponibilidad de proxy

    Parámetro Descripción Valores Valor predeterminado
    proxy_vip_iface Establece la interfaz IP virtual para un entorno de alta disponibilidad del nodo proxy. eth0 n/d
    proxy_vip Establece la dirección IP virtual para un entorno de alta disponibilidad de nodo proxy. 127.0.1.1
    No especifique la subred en la dirección IP.
    n/d
    vip_manager Especifique el gestor de VIP que se va a utilizar para el nodo maestro o proxy en un entorno de alta disponibilidad. Puede especificar etcd o keepalived como vip_manager. etcd

    Valores de alta disponibilidad de nodo maestro

    Parámetro Descripción Valores Valor predeterminado
    cluster_vip Establece la dirección IP virtual para el entorno de alta disponibilidad de IBM Cloud Private. 127.0.1.1
    No especifique la subred en la dirección IP.
    n/d
    vip_iface Establece la interfaz de IP virtual para el entorno de alta disponibilidad de IBM Cloud Private. eth0 n/d
    vip_manager Especifique el gestor de VIP que se va a utilizar para el nodo maestro o proxy en un entorno de alta disponibilidad. Puede especificar etcd o keepalived como vip_manager. etcd

    Valores de usuario

    Parámetro Descripción Valor predeterminado
    ansible_user
    ansible_become
    ansible_become_password
    IBM Cloud Private utiliza el valor del parámetro ansible_user para acceder a los nodos de clúster durante la instalación.
    Si utiliza una cuenta que no sea de administrador que tenga privilegios de sudo para conectarse a un nodo maestro o de trabajador, establezca ansible_user en el nombre de usuario y ansible_become en true.
    Si ejecuta sudo con una contraseña, debe establecer el parámetro ansible_become_password en el valor de la contraseña no root (usuario de sudo). Esta variable es opcional si establece NOPASSWD en el archivo /etc/sudoers.
    Para configurar estos valores de parámetros, consulte Configuración de la autenticación de contraseñas para nodos de clúster.
    Ninguno
    default_admin_user Establece un nombre de usuario de administrador de clústeres personalizado. Si LDAP está habilitado y tiene un usuario de LDAP con el nombre de usuario admin, cambie el valor del parámetro default_admin_user a algo distinto para evitar un conflicto entre el nombre de administrador de clúster y el nombre de usuario de LDAP. admin
    default_admin_password Este parámetro establece la contraseña de administrador de clúster predeterminada necesaria. La contraseña debe satisfacer todas las expresiones regulares especificadas en password_rules. Si LDAP está habilitado, este parámetro establecerá la contraseña del administrador de LDAP. n/d
    password_rules Define una lista de una o más reglas de contraseña como expresiones regulares que debe pasar default_admin_password. Si no está definido, default_admin_password debe cumplir la regla de obligatoriedad de pasaporte predeterminada '^([a-zA-Z0-9\-]{32,})$': la contraseña debe tener como mínimo 32 caracteres de longitud y solo puede contener caracteres alfanuméricos en mayúsculas y minúsculas y guiones. Las reglas se deben definir en una lista de matrices. Para obtener más información y un ejemplo, consulte Personalizar el clúster. - '^([a-zA-Z0-9\-]{32,})$'

    Valores de GlusterFS

    Parámetro Descripción
    storage-glusterfs Suministra almacenamiento en los nodos dedicados.

    Para configurar GlusterFS, debe establecer varios parámetros. Consulte, Configuración de GlusterFS durante la instalación de IBM Cloud Private.

    Valores del proveedor de nube

    Parámetro Valores Descripción
    cloud_provider vsphere

    Valores de vSphere Cloud Provider

    Configura vSphere Cloud Provider.

    Para configurar vSphere Cloud Provider, debe establecer varios parámetros. Consulte Configuración de vSphere Cloud Provider para obtener más información.

    Nota: Si desea configurar un vSphere Cloud Provider después de instalar el clúster de IBM® Cloud Private, asegúrese de establecer kubelet_nodename: hostname en el archivo <installation_directory>/cluster/config.yaml durante la instalación de IBM® Cloud Private.

    aws

    Valores de AWS Cloud Provide

    Configura AWS Cloud Provider.

    Para configurar AWS Cloud Provider, debe establecer dos parámetros: cloud_provider en aws y kubelet_nodename en nodename.

    Para obtener más detalles sobre la configuración de IBM Cloud Private-CE (Community Edition) en una plataforma de nube Amazon Web Services (AWS), consulte Ejecutar IBM Cloud Private en la plataforma de nube Amazon Web Services (AWS) Se abre en un separador nuevo.

    azure

    Valores de Azure Cloud Provider

    Establece el proveedor de nube para la integración de Kubernetes como Azure. Para configurar Azure Cloud Provider, debe establecer varios parámetros adicionales. Consulte Configuración de Azure Cloud Provider para obtener más información.

    Cifrado del tráfico de red de datos de clúster con IPsec

    Parámetro Descripción
    ipsec_mesh: Habilita IPsec.

    Para configurar IPsec, debe establecer varios parámetros. Consulte Cifrado de tráfico de red de datos de clúster con IPsec.

    Valores del servicio de gestión

    Parámetro Descripción Valor predeterminado
    management_services Utilice este parámetro para inhabilitar los servicios de gestión. Puede inhabilitar los servicios siguientes: custom-metrics-adapter, image-security-enforcement, istio, knative, metering, logging, monitoring, service-catalog, storage-minio, storage-glusterfs, vulnerability-advisor, node-problem-detector-draino, multicluster-hub y search. Para obtener más información sobre los servicios de gestión, consulte Habilitación e inhabilitación de servicios de gestión de IBM Cloud Private.

    Para habilitar un gráfico, establézcalo en la sección management_services.

    istio: disabled

    knative: disabled

    vulnerability-advisor: disabled

    storage-glusterfs: disabled

    storage-minio: disabled

    platform-security-netpols: disabled

    node-problem-detector-draino: disabled

    Integración de VMware NSX-T 2.4 con IBM Cloud Private

    Parámetro Descripción
    network_type: Establezca el valor en nsx-t.
    nsx_t: Debe establecer varios parámetros para integrar VMware NSX-T 2.4 con IBM Cloud Private. Consulte Integración de VMware NSX-T 2.4 con IBM Cloud Private.

    Aislamiento de entorno

    Parámetro Descripción
    isolated_namespaces: [] Utilice este parámetro si desea aislar un espacio de nombres. Añada un espacio de nombres y asigne un grupo de host con nodos de trabajador dedicados al espacio de nombres. La sintaxis es [{namespace: <namespace_name>, hostgroup: <hostgroup_name>}]. Por ejemplo, [{namespace: devops, hostgroup: dev}, {namespace: production, hostgroup: prod}]. Los espacios de nombres se crean durante la instalación de IBM Cloud Private.
    isolated_proxies: [] Utilice este parámetro si desea asignar grupos de host de nodo proxy a un espacio de nombres. Añada un espacio de nombres y asigne un grupo de host con nodos proxy dedicados al espacio de nombres. La sintaxis es [{namespace: <namespace_name>, hostgroup: <hostgroup_name>, lb_address: <load_balancer_IP_address>}]. Por ejemplo, [{namespace: devops, hostgroup: proxydev, lb_address: 172.68.20.11}, {namespace: production, hostgroup: proxyprod}]. Si está especificando un espacio de nombres que no está definido en el parámetro isolated_namespaces, debe crear manualmente el espacio de nombres después de instalar IBM Cloud Private.

    Valores de etcd

    Parámetro Descripción Valor predeterminado
    etcd_extra_args Establece configuraciones de etcd adicionales. Acepta una lista de argumentos que se proporcionan en formato --key=value. ["--grpc-keepalive-timeout=0", "--grpc-keepalive-interval=0", "--snapshot-count=10000"]
    etcd_data_dir Directorio de datos de etcd. Por ejemplo, /var/lib/etcd. /var/lib/etcd
    etcd_wal_dir Directorio wal de etcd. Por ejemplo, /var/lib/etcd-wal. Puede establecer el directorio en un directorio de registro remoto centralizado para el registro persistente. El valor predeterminado que etcd utiliza es --max-wals=5. /var/lib/etcd-wal

    Valores de seguridad de complementos de Istio

    Parámetro Descripción Valor predeterminado
    istio_addon Configurar valores de seguridad de complementos de Istio.
    grafana Configurar el complemento de Grafana Istio para ver los datos de tráfico de malla de servicios. Configurar el nombre de usuario y la contraseña para acceder a la interfaz. Ninguno
    kiali Configurar el complemento de Kiali Istio para ver los datos de microservicios en la malla de servicios de Istio. Configurar el nombre de usuario y la contraseña para acceder a la interfaz. Ninguno

    Controlador de entrada de NGINX

    Parámetro Descripción
    nginx-ingress:ingress Personalizar la configuración del controlador de entrada de NGINX. El controlador de entrada está habilitado de forma predeterminada. Para ver una lista de los parámetros configurables, consulte Kubernetes nginx-ingress configuration options Se abre en un separador nuevo.
    config:
    disable-access-log Inhabilita el registro de acceso. Establezca el valor en true o false.
    keep-alive-requests Establece el número máximo de solicitudes a las que se puede dar servicio durante una sola conexión de estado activo. Por ejemplo, 10000.
    upstream-keepalive-connections Activa la memoria caché de las conexiones a los servidores en sentido ascendente. El parámetro de conexiones establece el número máximo de conexiones de estado activo desocupadas a los servidores en sentido ascendente que se mantienen en la memoria caché de cada proceso de trabajador. Cuando se sobrepasa este número, las conexiones utilizadas menos recientemente se cierran. Por ejemplo, 64.
    worker-processes Establece el número de procesos de trabajador. Por ejemplo, 2.
    extraArgs:
    publish-status-address Especifica la dirección que debe utilizar el controlador de entrada. Por ejemplo, "{{ proxy_external_address }}".
    enable-ssl-passthrough Envía las conexiones TLS directamente al pod en lugar de permitir que NGINX descifre la comunicación. Establezca el valor en true o false.

    Valores de Minio

    Parámetro Descripción
    storage-minio Para configurar Minio, debe establecer varios parámetros. Consulte Configuración de Minio durante la instalación de IBM Cloud Private.

    Valores de seguridad de MongoDB

    Parámetro Descripción Valor predeterminado
    mongodb_credentials: Configure las credenciales de acceso de MongoDB.
      admin_user Configure el nombre de usuario de administrador. admin
      admin_password Configure la contraseña de administrador. Si no especifica una contraseña, el instalador genera una serie aleatoria y la establece como contraseña. Serie generada aleatoriamente

    Valores de multicluster-hub

    Parámetro Descripción Valor predeterminado
    multicluster-hub: Configure los parámetros de hub de multiclúster.
      etcd: Configure los parámetros de etcd para el hub de multiclúster.
        persistence: Habilite o inhabilite el volumen de persistencia para etcd. false
        localPath: El directorio local del volumen de persistencia en todos los nodos de gestión para etcd. /var/lib/etcd-mcm

    Reglas de política de auditoría

    Parámetro Descripción Valor predeterminado
    audit_policy_custom_rules: Personalice las reglas de política de auditoría.
      - level: Configure el nivel de registro de las políticas de auditoría. Los niveles de registro son None, Metadata, Request y RequestResponse. Ninguno
        users: Mantenga un seguimiento de los usuarios que inicien la sesión. Ninguno
        verbs: Mantenga un seguimiento de las acciones de los usuarios. Ninguno
        resources: Mantenga un seguimiento de los grupos de API y de los recursos de Kubernetes, como por ejemplo pods. Ninguno
        omitStages: No registre sucesos en las etapas. Las etapas son RequestReceived, ResponseStarted, ResponseComplete y Panic. Ninguno