Configuration de l'authentification proxy
Vous pouvez configurer l'environnement Kubernetes k3s, l'instance de la passerelle Edge et les applications pour qu'ils utilisent un serveur proxy lorsque cela est nécessaire pour accéder à des sites externes, tels que quay.io. Vous devez connaître les paramètres de votre serveur proxy, tels que le nom DNS, l'adresse IP et le nom du compte, si une authentification est requise.
- Environnement Kubernetes k3s.
- Chaque instance de passerelle Edge.
- Chaque application qui nécessite une connexion à un serveur proxy.
Connectez-vous en tant qu'utilisateur appadmin et procédez comme suit pour configurer l'environnement Kubernetes k3s:
- Sur le système hébergeant la passerelle Edge, modifiez le fichier /etc/systemd/system/k3s.service.env et définissez les variables d'environnement suivantes :
HTTP_PROXY=<proxy> HTTPS_PROXY=<proxy info> NO_PROXY=<localhost and other IPs that do not need proxy>Le format
<proxy info>est http://<user>:<password>@<domain or IP address>:<port> où<user>et<password>sont des chaînes codées URL.Par exemple :HTTP_PROXY=http://proxy.corp.com:8080 HTTPS_PROXY=http://proxy.corp.com:8080 NO_PROXY=localhost,127.0.0.1,0.0.0.0,localaddress,corp.com,10.0.0.0/8L'exemple suivant montre l'authentification par proxy en supposant que le nom d'utilisateur estuser1et le mot de passep@ssword:HTTP_PROXY=http://user1:p%40ssword@proxy.corp.com:8080 && HTTPS_PROXY=http://user1:p%40ssword@proxy.corp.com:8080 && NO_PROXY=localhost,127.0.0.1,0.0.0.0,localaddress,corp.com,10.0.0.0/8Remarque : HTTP_PROXY et HTTPS_PROXY sont des redirections; vous pouvez donc faire en sorte que HTTPS_PROXY redirige le trafic HTTPS vers HTTP URL. - Mettez à jour les cacerts du système pour qu'ils fassent confiance au certificat CA du proxy lui-même en ajoutant le certificat en codage PEM à
/etc/pki/ca-trust/source/anchors, puis exécutez :sudo update-ca-trust - Redémarrez Kubernetes K3s :
sudo systemctl restart k3s - Lorsque le redémarrage est terminé, entrez la commande suivante pour lister tous les conteneurs du système. Vérifiez que leur statut est
RunningouCompleted.sudo kubectl get pods -n kube-system
Passerelle de périphérie
--https-proxy-url . Si les proxys HTTP et HTTPS ne font qu'un,
vous pouvez utiliser --https-from-http avec --http-proxy-url. L'option --http-proxy-url utilisée seule n'est pas acceptée.Si vous utilisez l'option --no-proxy entre la passerelle Edge et Orchestration & Automation, indiquez le nom de domaine complet (FQDN) ou l'adresse IP spécifiée comme hôte dans le fichier app.config . Les plages de caractères génériques et d'adresses IP ne sont pas prises en charge uniquement entre la passerelle Edge et Orchestration & Automation.
manageAppHost install au lieu de la commande manageAppHost proxy .- Si toutes les passerelles Edge utilisent le même serveur proxy que leur système hôte, vous pouvez extraire les informations de proxy du système environment à l'aide de la commande suivante.
manageAppHost proxy --environment - Configurez la passerelle Edge pour qu'elle se connecte via le proxy en utilisant une connexion HTTPS ou HTTP, ou les deux.
manageAppHost proxy --https-proxy-url <http://URL:port# of proxy>manageAppHost proxy --http-proxy-url <http://URL:port# of proxy>manageAppHost proxy --https-proxy-url <http://URL:port# of proxy> --http-proxy-url <http://URL:port# of proxy>Pour configurer la connexion proxy avec un compte d'utilisateur pour l'authentification, ajoutez--http-proxy-user <user>ou--https-proxy-user <user>. Vous êtes invité à saisir le mot de passe du proxy. La commande suivante est un exemple d'activation de l'authentification.manageAppHost proxy --https-proxy-url <http://URL:port# of proxy> --https-proxy-user <user>Si vous avez plusieurs passerelles Edge appariées sur le système, vous êtes invité à sélectionner la passerelle Edge à configurer.
manageAppHost proxy --clearApplications
[integrations]
# To override, add any parameter to your specific integration section
http_proxy=<PROXY URL>
https_proxy=<PROXY URL>
timeout=120