El archivo config.yaml
contiene todos los valores de configuración necesarios para desplegar el clúster.
Desde el archivo config.yaml
, puede personalizar la instalación utilizando varios parámetros.
config.yaml
también contiene una lista de imágenes de Docker que el instalador extrae de Docker Hub durante el proceso de instalación de IBM® Cloud Private-CE (Community Edition). Para una instalación de IBM Cloud Private-CE (Community
Edition), también puede almacenar estas imágenes de instalación en un registro de imágenes privado en lugar de extraer directamente de Docker Hub. Si las imágenes se almacenan en un registro de imágenes privado, actualice el archivo config.yaml
para que apunte a las imágenes de instalación del registro de imágenes privado. Para una instalación de IBM Cloud Private, estas imágenes de Docker de instalador se comentan desde que las imágenes están disponibles en el paquete de instalador descargado.
Nota: Antes de actualizar cualquier sección del archivo config.yaml
, revise los comentarios en línea en esa sección.
Puede establecer o actualizar los parámetros siguientes modificando el archivo config.yaml
.
/<installation_directory>/cluster/config.yaml
.Añada o modifique los parámetros y valores. El formato para definir un parámetro y valores es <parameter_name>:<value>
.
Parámetro | Descripción | Valor predeterminado |
---|---|---|
offline_pkg_copy_path |
El directorio que alojará los archivos de instalación temporales durante la instalación fuera de línea. Esta ubicación debe tener como mínimo 50 GB de espacio de disco disponible.
Si su directorio |
/tmp |
firewall_enabled |
Si se establece en true , el instalador mantiene el cortafuegos del sistema operativo local en ejecución y abre los puertos que IBM Cloud Private necesita en el cortafuegos. |
false |
wait_for_timeout |
Este parámetro especifica el valor de tiempo de espera predeterminado para las operaciones. Un valor de 3600 es ideal en la mayoría de los entornos. | 600 |
router_http_port |
El puerto http que la entrada de gestión de IBM Cloud Private utiliza y que actúa como un proxy para todos los servicios de gestión de IBM Cloud Private. | 8080 |
router_https_port |
El puerto https que la entrada de gestión de IBM Cloud Private utiliza y que actúa como un proxy para todos los servicios de gestión de IBM Cloud Private. | 8443 |
ingress_http_port |
El puerto http que utiliza el controlador de entrada de NGINX, que actúa como un proxy para todos los servicios de usuario. | 80 |
ingress_https_port |
El puerto https que utiliza el controlador de entrada de NGINX, que actúa como un proxy para todos los servicios de usuario. | 443 |
loopback_dns |
Establezca este parámetro en true si el nodo de arranque utiliza una IP de bucle de retorno, por ejemplo una dirección IP que empiece por 127, como el servidor DNS. |
false |
fips_enabled |
Establezca este parámetro en true para habilitar el cumplimiento de FIPS (Federal Information Processing Standard) 140-2 para la entrada de gestión de IBM Cloud Private (consola de gestión), el controlador de ingreso de NGINX (servicio
de ingreso), el gestor de imágenes y la configuración de autorización del proveedor de identidad. |
false |
ansible_python_interpreter |
Establezca este parámetro en /usr/bin/python3 si utiliza python3 en los nodos de clúster. |
/usr/bin/python |
bootstrap_token_ttl |
Duración para la que la señal bootstrap es válida. | "24h0m0s" |
upload_chart_enabled |
Establezca este parámetro en true para habilitar la carga de gráfica en el repositorio de Helm cuando el servicio de gestión mgmt-repo está habilitado. |
true |
use_byo_certs: |
Utilice su propio certificado para los servicios de gestión. | false |
Parámetro | Descripción | Valor predeterminado |
---|---|---|
kube_apiserver_extra_args |
Establece configuraciones del apiserver adicionales para Kubernetes. Acepta una lista de argumentos de apiserver que se proporcionan en formato --key=value . Nota: Si se establece el plugin de control de admisión AlwaysPullImages ,
los usuarios tienen que extraer todas las imágenes de su propio registro. |
Ninguno |
kube_apiserver_secure_port |
Establece el puerto seguro del apiserver de Kubernetes. | 8001 |
kube_controller_manager_extra_args |
Establece configuraciones de controlador adicionales para Kubernetes. Acepta una lista de argumentos del controlador que se proporcionan en formato --key=value . |
Ninguno |
kube_proxy_extra_args |
Establece configuraciones de proxy adicionales para Kubernetes. Acepta una lista de argumentos de proxy que se proporcionan en formato --key=value . |
Ninguno |
kube_scheduler_extra_args |
Establece configuraciones de planificador adicionales para Kubernetes. Acepta una lista de argumentos de planificador que se proporcionan en formato --key=value . |
Ninguno |
kubelet_extra_args |
Establece configuraciones adicionales para kubelet. Acepta una lista de argumentos de kubelet que se proporcionan en formato --key=value . Por ejemplo, para establecer el número máximo de pods que pueden ejecutarse en un kubelet, establezca
la configuración siguiente: kubelet_extra_args: ["--max-pods=110"] |
Ninguno |
auditlog_enabled |
Habilita el registro de auditoría de Kubernetes, que registra la secuencia cronológica de actividades por usuarios y administradores individuales, u otros componentes del sistema que han modificado el sistema. Establezca este parámetro en true para habilitar el registro de auditoría. |
false |
journal_path |
Establece la vía de acceso predeterminada para almacenar datos de registro de auditoría. | Vía de acceso al directorio: /run/log/journal |
Parámetro | Descripción | Valores | Valor predeterminado |
---|---|---|---|
metrics_max_age |
Establece el número máximo de días que se almacenarán las medidas del sistema y de aplicaciones. Las medidas que tengan más que este número de días especificado se eliminarán. Las medidas se eliminan a las 23:59 del día especificado. | Número de días | 1 |
logs_maxage |
Establece el número máximo de días que se almacenarán los registros en Elasticsearch. | Número de días | 1 |
docker_config: log-opts: |
Opciones de registros de Docker. | ||
max-size |
Establezca el tamaño máximo de los archivos de registro de Docker. | "100m" | |
max-file |
Establezca el número máximo de los archivos de registro de Docker. | "10" | |
elasticsearch_storage_size |
Establece el tamaño de almacenamiento para retener los datos de registro en Elasticsearch. | "20Gi" |
Parámetro | Descripción | Valores | Valor predeterminado |
---|---|---|---|
network_type |
Tipo de gestión de red en el clúster. | calico o nsx-t |
calico |
network_ip_version |
Versión de IP. | Versión 4 de IP (IPv4) | ipv4 |
network_helm_chart_path |
Vía de acceso absoluta de la gráfica de Helm de red. | Ninguno | Ninguno |
calico_ipip_mode |
Permite que Calico se ejecute en modalidad IP a través de IP. Este valor es necesario cuando los nodos de trabajador se encuentran en una subred distinta y BGP no está habilitado en los direccionadores entre los nodos de trabajador. Este valor también es necesario en algunos entornos de nube como OpenStack, donde no se permite que las máquinas virtuales funcionen como direccionadores. |
|
Always |
calico_tunnel_mtu |
IPIP para Calico tiene una MTU predeterminada de 1430. Si la interfaz principal del host tiene una MTU inferior a 1450, Calico IPIP tendrá un rendimiento pobre. Establezca la MTU de forma que la MTU de la interfaz principal de host menos la MTU predeterminada del túnel de IPIP de Calico sea mayor o igual a 20. | Enteros positivos | 1430 |
network_cidr |
La red IPv4 a utilizar para toda la red. Este valor debe estar en formato CIDR. Al crear un network_cidr, asegúrese de seleccionar un rango de IP que no entre en conflicto con la red de host existente o con el service_cluster_ip_range. En la mayoría
de los entornos, puede utilizar el valor predeterminado. Importante: No puede modificar este parámetro después de la instalación puesto que los servicios de gestión de la plataforma utilizarán estos rangos de IP y Kube-proxy también tiene conocimiento de este cidr de red. |
Dirección IP en formato CIDR | 10.1.0.0/16 |
calico_ip_autodetection_method |
Puede configurar el nodo de Calico para detectar automáticamente la dirección IP que se utiliza para direccionar entre nodos. Puede utilizar uno de los métodos siguientes:
calico_ip_autodetection_method: can-reach=<remote IP address or host name> : El método can-reach utiliza el direccionamiento local para determinar la dirección IP que se utiliza para conectar con el destino especificado.
Este parámetro acepta una dirección IP o un nombre de dominio remotos como valor. can-reach para especificar la red que se utilizará para las cargas de trabajo. En IBM Cloud Private, puede establecer calico_ip_autodetection_method: can-reach=<Master node IP address> .
"docker.*", "cbr.*", "dummy.*", "virbr.*", "lxcbr.*", "veth.*", "lo", "cali.*", "tunl.*", ni "flannel.*" .
|
|
can-reach={{ groups['master'][0] }} |
service_cluster_ip_range |
El rango de IP de clústeres de servicio de Kubernetes. Esta configuración asigna un bloque de IP para servicios. Al crear un service_cluster_ip_range, asegúrese de seleccionar un rango de IP que no entre en conflicto con la red de host existente o con network_cidr. service_cluster_ip_range es una red virtual. En la mayoría de los entornos, puede mantener el valor predeterminado. | Dirección IP en formato CIDR | 10.0.0.0/16 |
Parámetro | Descripción | Valores | Valor predeterminado |
---|---|---|---|
cluster_name |
El nombre del clúster.
En un entorno de varios clústeres, especifique un nombre distinto para cada clúster.
Nota: El valor El parámetro |
NA | mycluster |
cluster_CA_domain |
Especifique el dominio de la entidad emisora de certificados (CA) que se vaya a utilizar en el clúster.
Nota: como una avance de novedades tecnológicas, si se utilizan nombres de dominio completos para identificar nodos en un archivo |
NA | {{ cluster_name }}.icp |
cluster_domain |
Un nombre de dominio DNS interno de Kubernetes. | NA | cluster.local |
cluster_lb_address |
En un entorno que tenga varias interfaces de red (NIC), utilice cluster_lb_address para establecer una dirección IP pública o externa para los servicios de gestión del clúster. Puede especificar un nombre de dominio completo en lugar
de la dirección IP. Esta dirección pública se asigna al nodo maestro, utilizado para acceder a la consola, y también se utiliza para configurar kubectl . En un entorno de alta disponibilidad, cluster_lb_address oculta el cluster_vip como la IP maestra inicial. |
|
Ninguno |
proxy_lb_address |
En un entorno que tenga varias interfaces de red (NIC), utilice proxy_lb_address para establecer una dirección IP pública o externa que utilizará el recurso de NodePort para permitir el acceso externo a los servicios. Puede especificar
un nombre de dominio completo en lugar de la dirección IP. |
|
Ninguno |
internal_lb_address |
Equilibrador de carga interno para acceso interno al clúster. | Ninguno |
Parámetro | Descripción | Valor predeterminado |
---|---|---|
single_cluster_mode: |
si se establece en false, el instalador despliega el hub de IBM Multicloud Manager y el usuario puede configurar las características de IBM Multicloud Manager. Todas los componentes de IBM Multicloud Manager están instalados y el valor predeterminado
experimenta cambios. Para la consola de gestión, si el valor es true (valor predeterminado), solo se instalará la característica de búsqueda, que incluye los componentes de la consola y de la API. |
true |
Nota: Estas configuraciones sólo se pueden establecer para los paquetes proporcionados de Docker de IBM Cloud Private. Consulte Paquetes de Docker de IBM Cloud Private.
Nota: Estas configuraciones sólo se pueden establecer para los paquetes proporcionados de Docker de IBM Cloud Private. Consulte Paquetes de Docker de IBM Cloud Private.
Parámetro | Descripción | Formato | Valor predeterminado |
---|---|---|---|
docker_version |
Especifique la versión de Docker que desee instalar.
Debe haber disponible un paquete para la versión necesaria en el directorio |
serie | 18.09.7 |
install_docker |
Permite al instalador instalar automáticamente Docker en los nodos de clúster. | true o false | true |
docker_env |
Establece el entorno para Docker. Para la configuración del ejemplo, podría configurar una ubicación de https_proxy si Docker se ejecuta detrás de un cortafuegos. La ubicación del entorno se almacena en el archivo /etc/systemd/system/docker.service.d/docker-env-icp.conf . |
"HTTP_PROXY=http://proxy-server:port/", "HTTPS_PROXY=http://proxy-server:port", "NO_PROXY=localhost,127.0.0.1,{{ cluster_CA_domain }}" |
Ninguno |
Parámetro | Descripción | Valores | Valor predeterminado |
---|---|---|---|
proxy_vip_iface |
Establece la interfaz IP virtual para un entorno de alta disponibilidad del nodo proxy. | eth0 |
n/d |
proxy_vip |
Establece la dirección IP virtual para un entorno de alta disponibilidad de nodo proxy. | 127.0.1.1 No especifique la subred en la dirección IP. |
n/d |
vip_manager |
Especifique el gestor de VIP que se va a utilizar para el nodo maestro o proxy en un entorno de alta disponibilidad. | Puede especificar etcd o keepalived como vip_manager . |
etcd |
Parámetro | Descripción | Valores | Valor predeterminado |
---|---|---|---|
cluster_vip |
Establece la dirección IP virtual para el entorno de alta disponibilidad de IBM Cloud Private. | 127.0.1.1 No especifique la subred en la dirección IP. |
n/d |
vip_iface |
Establece la interfaz de IP virtual para el entorno de alta disponibilidad de IBM Cloud Private. | eth0 |
n/d |
vip_manager |
Especifique el gestor de VIP que se va a utilizar para el nodo maestro o proxy en un entorno de alta disponibilidad. | Puede especificar etcd o keepalived como vip_manager . |
etcd |
Parámetro | Descripción | Valor predeterminado |
---|---|---|
ansible_user ansible_become ansible_become_password |
IBM Cloud Private utiliza el valor del parámetro ansible_user para acceder a los nodos de clúster durante la instalación. Si utiliza una cuenta que no sea de administrador que tenga privilegios de sudo para conectarse
a un nodo maestro o de trabajador, establezca ansible_user en el nombre de usuario y ansible_become en true . Si ejecuta sudo con una contraseña, debe establecer el parámetro ansible_become_password en el valor de la contraseña no root (usuario de sudo). Esta variable es opcional si establece NOPASSWD en el archivo /etc/sudoers . Para configurar estos valores de parámetros, consulte Configuración de la autenticación de contraseñas para nodos de clúster. |
Ninguno |
default_admin_user |
Establece un nombre de usuario de administrador de clústeres personalizado. Si LDAP está habilitado y tiene un usuario de LDAP con el nombre de usuario admin , cambie el valor del parámetro default_admin_user a algo distinto
para evitar un conflicto entre el nombre de administrador de clúster y el nombre de usuario de LDAP. |
admin |
default_admin_password |
Este parámetro establece la contraseña de administrador de clúster predeterminada necesaria. La contraseña debe satisfacer todas las expresiones regulares especificadas en password_rules . Si LDAP está habilitado, este parámetro establecerá
la contraseña del administrador de LDAP. |
n/d |
password_rules |
Define una lista de una o más reglas de contraseña como expresiones regulares que debe pasar default_admin_password . Si no está definido, default_admin_password debe cumplir la regla de obligatoriedad de pasaporte predeterminada
'^([a-zA-Z0-9\-]{32,})$' : la contraseña debe tener como mínimo 32 caracteres de longitud y solo puede contener caracteres alfanuméricos en mayúsculas y minúsculas y guiones. Las reglas se deben definir en una lista de matrices.
Para obtener más información y un ejemplo, consulte Personalizar el clúster. |
- '^([a-zA-Z0-9\-]{32,})$' |
Parámetro | Descripción |
---|---|
storage-glusterfs |
Suministra almacenamiento en los nodos dedicados.
Para configurar GlusterFS, debe establecer varios parámetros. Consulte, Configuración de GlusterFS durante la instalación de IBM Cloud Private. |
Parámetro | Valores | Descripción |
---|---|---|
cloud_provider |
vsphere |
Valores de vSphere Cloud Provider Configura vSphere Cloud Provider.Para configurar vSphere Cloud Provider, debe establecer varios parámetros. Consulte Configuración de vSphere Cloud Provider para obtener más información. Nota: Si desea configurar un vSphere Cloud Provider después de instalar el clúster de IBM® Cloud Private, asegúrese de establecer |
aws |
Valores de AWS Cloud Provide Configura AWS Cloud Provider.Para configurar AWS Cloud Provider, debe establecer dos parámetros: Para obtener más detalles sobre la configuración de IBM Cloud Private-CE (Community Edition) en una plataforma de nube Amazon Web Services (AWS), consulte Ejecutar IBM Cloud Private en la plataforma de nube Amazon Web Services (AWS) . |
|
azure |
Valores de Azure Cloud Provider Establece el proveedor de nube para la integración de Kubernetes como Azure. Para configurar Azure Cloud Provider, debe establecer varios parámetros adicionales. Consulte Configuración de Azure Cloud Provider para obtener más información. |
Parámetro | Descripción |
---|---|
ipsec_mesh: |
Habilita IPsec.
Para configurar IPsec, debe establecer varios parámetros. Consulte Cifrado de tráfico de red de datos de clúster con IPsec. |
Parámetro | Descripción | Valor predeterminado |
---|---|---|
management_services |
Utilice este parámetro para inhabilitar los servicios de gestión. Puede inhabilitar los servicios siguientes: custom-metrics-adapter, image-security-enforcement, istio, knative, metering, logging, monitoring, service-catalog, storage-minio, storage-glusterfs,
vulnerability-advisor, node-problem-detector-draino, multicluster-hub y search. Para obtener más información sobre los servicios de gestión, consulte Habilitación e inhabilitación de servicios de gestión de IBM Cloud Private.
Para habilitar un gráfico, establézcalo en la sección |
|
Parámetro | Descripción |
---|---|
network_type: | Establezca el valor en nsx-t . |
nsx_t: |
Debe establecer varios parámetros para integrar VMware NSX-T 2.4 con IBM Cloud Private. Consulte Integración de VMware NSX-T 2.4 con IBM Cloud Private. |
Parámetro | Descripción |
---|---|
isolated_namespaces: [] |
Utilice este parámetro si desea aislar un espacio de nombres. Añada un espacio de nombres y asigne un grupo de host con nodos de trabajador dedicados al espacio de nombres. La sintaxis es [{namespace: <namespace_name>, hostgroup: <hostgroup_name>}] .
Por ejemplo, [{namespace: devops, hostgroup: dev}, {namespace: production, hostgroup: prod}] . Los espacios de nombres se crean durante la instalación de IBM Cloud Private. |
isolated_proxies: [] |
Utilice este parámetro si desea asignar grupos de host de nodo proxy a un espacio de nombres. Añada un espacio de nombres y asigne un grupo de host con nodos proxy dedicados al espacio de nombres. La sintaxis es [{namespace: <namespace_name>, hostgroup: <hostgroup_name>, lb_address: <load_balancer_IP_address>}] .
Por ejemplo, [{namespace: devops, hostgroup: proxydev, lb_address: 172.68.20.11}, {namespace: production, hostgroup: proxyprod}] . Si está especificando un espacio de nombres que no está definido en el parámetro isolated_namespaces ,
debe crear manualmente el espacio de nombres después de instalar IBM Cloud Private. |
Parámetro | Descripción | Valor predeterminado |
---|---|---|
etcd_extra_args |
Establece configuraciones de etcd adicionales. Acepta una lista de argumentos que se proporcionan en formato --key=value. | ["--grpc-keepalive-timeout=0", "--grpc-keepalive-interval=0", "--snapshot-count=10000"] |
etcd_data_dir |
Directorio de datos de etcd. Por ejemplo, /var/lib/etcd . |
/var/lib/etcd |
etcd_wal_dir |
Directorio wal de etcd. Por ejemplo, /var/lib/etcd-wal . Puede establecer el directorio en un directorio de registro remoto centralizado para el registro persistente. El valor predeterminado que etcd utiliza es --max-wals=5 . |
/var/lib/etcd-wal |
Parámetro | Descripción | Valor predeterminado |
---|---|---|
istio_addon |
Configurar valores de seguridad de complementos de Istio. | |
grafana |
Configurar el complemento de Grafana Istio para ver los datos de tráfico de malla de servicios. Configurar el nombre de usuario y la contraseña para acceder a la interfaz. | Ninguno |
kiali |
Configurar el complemento de Kiali Istio para ver los datos de microservicios en la malla de servicios de Istio. Configurar el nombre de usuario y la contraseña para acceder a la interfaz. | Ninguno |
Parámetro | Descripción |
---|---|
nginx-ingress:ingress |
Personalizar la configuración del controlador de entrada de NGINX. El controlador de entrada está habilitado de forma predeterminada. Para ver una lista de los parámetros configurables, consulte Kubernetes nginx-ingress configuration options . |
config: |
|
disable-access-log |
Inhabilita el registro de acceso. Establezca el valor en true o false . |
keep-alive-requests |
Establece el número máximo de solicitudes a las que se puede dar servicio durante una sola conexión de estado activo. Por ejemplo, 10000. |
upstream-keepalive-connections |
Activa la memoria caché de las conexiones a los servidores en sentido ascendente. El parámetro de conexiones establece el número máximo de conexiones de estado activo desocupadas a los servidores en sentido ascendente que se mantienen en la memoria caché de cada proceso de trabajador. Cuando se sobrepasa este número, las conexiones utilizadas menos recientemente se cierran. Por ejemplo, 64. |
worker-processes |
Establece el número de procesos de trabajador. Por ejemplo, 2. |
extraArgs: |
|
publish-status-address |
Especifica la dirección que debe utilizar el controlador de entrada. Por ejemplo, "{{ proxy_external_address }}". |
enable-ssl-passthrough |
Envía las conexiones TLS directamente al pod en lugar de permitir que NGINX descifre la comunicación. Establezca el valor en true o false . |
Parámetro | Descripción |
---|---|
storage-minio |
Para configurar Minio, debe establecer varios parámetros. Consulte Configuración de Minio durante la instalación de IBM Cloud Private. |
Parámetro | Descripción | Valor predeterminado |
---|---|---|
mongodb_credentials: |
Configure las credenciales de acceso de MongoDB. | |
admin_user |
Configure el nombre de usuario de administrador. | admin |
admin_password |
Configure la contraseña de administrador. Si no especifica una contraseña, el instalador genera una serie aleatoria y la establece como contraseña. | Serie generada aleatoriamente |
Parámetro | Descripción | Valor predeterminado |
---|---|---|
multicluster-hub: |
Configure los parámetros de hub de multiclúster. | |
etcd: |
Configure los parámetros de etcd para el hub de multiclúster. | |
persistence: |
Habilite o inhabilite el volumen de persistencia para etcd. | false |
localPath: |
El directorio local del volumen de persistencia en todos los nodos de gestión para etcd. | /var/lib/etcd-mcm |
Parámetro | Descripción | Valor predeterminado |
---|---|---|
audit_policy_custom_rules: |
Personalice las reglas de política de auditoría. | |
- level: |
Configure el nivel de registro de las políticas de auditoría. Los niveles de registro son None , Metadata , Request y RequestResponse . |
Ninguno |
users: |
Mantenga un seguimiento de los usuarios que inicien la sesión. | Ninguno |
verbs: |
Mantenga un seguimiento de las acciones de los usuarios. | Ninguno |
resources: |
Mantenga un seguimiento de los grupos de API y de los recursos de Kubernetes, como por ejemplo pods . |
Ninguno |
omitStages: |
No registre sucesos en las etapas. Las etapas son RequestReceived , ResponseStarted , ResponseComplete y Panic . |
Ninguno |