Configura autenticazione proxy
È possibile configurare l'ambiente Kubernetes k3s, l'istanza Edge Gateway e le applicazioni in modo che utilizzino un server proxy quando è necessario raggiungere siti esterni, ad esempio quay.io. È necessario conoscere le impostazioni del server proxy, come il nome DNS, l'indirizzo IP e il nome dell'account se è richiesta l'autenticazione.
- Kubernetes k3s ambiente.
- Ogni istanza di Edge Gateway.
- Ogni applicazione che richiede una connessione a un server proxy.
Accedere come utente appadmin e completare i seguenti passaggi per configurare l'ambiente Kubernetes k3s :
- Sul sistema che ospita il gateway Edge, modificare il file /etc/systemd/system/k3s.service.env e impostare le seguenti variabili d'ambiente:
HTTP_PROXY=<proxy> HTTPS_PROXY=<proxy info> NO_PROXY=<localhost and other IPs that do not need proxy>Il formato
<proxy info>è http://<user>:<password>@<domain or IP address>:<port> dove<user>e<password>sono stringhe codificate URL.Ad esempio:HTTP_PROXY=http://proxy.corp.com:8080 HTTPS_PROXY=http://proxy.corp.com:8080 NO_PROXY=localhost,127.0.0.1,0.0.0.0,localaddress,corp.com,10.0.0.0/8L'esempio seguente mostra l'autenticazione proxy assumendo che il nome utente siauser1e la password siap@ssword:HTTP_PROXY=http://user1:p%40ssword@proxy.corp.com:8080 && HTTPS_PROXY=http://user1:p%40ssword@proxy.corp.com:8080 && NO_PROXY=localhost,127.0.0.1,0.0.0.0,localaddress,corp.com,10.0.0.0/8Nota: HTTP_PROXY e HTTPS_PROXY sono dei reindirizzamenti, per cui si può fare in modo che HTTPS_PROXY reindirizzi il traffico di HTTPS a un sito HTTP URL. - Aggiornare i cacert del sistema in modo da fidarsi del certificato CA del proxy stesso, aggiungendo il certificato in codifica PEM a
/etc/pki/ca-trust/source/anchors, quindi eseguire:sudo update-ca-trust - Riavviare il sito Kubernetes K3s:
sudo systemctl restart k3s - Al termine del riavvio, inserire il seguente comando per elencare tutti i contenitori del sistema. Verificare che il loro stato sia
RunningoCompleted.sudo kubectl get pods -n kube-system
Gateway edge
--https-proxy-url . È possibile utilizzare --https-from-http con --http-proxy-url se i proxy HTTP e HTTPS sono uguali. Il sito --http-proxy-url da solo non è supportato.Se si utilizza l'opzione --no-proxy tra l' Edge Gateway e Orchestration & Automation, specificare il nome di dominio completamente qualificato (FQDN) o l'indirizzo IP specificato come host nel file app.config . Non sono supportati i caratteri jolly e gli intervalli di indirizzi IP solo tra il gateway Edge e Orchestration & Automation.
manageAppHost install anziché il comando manageAppHost proxy .- Se tutti i Gateway Edge utilizzano lo stesso server proxy del loro sistema host, è possibile estrarre le informazioni sul proxy dal sito environment con il seguente comando.
manageAppHost proxy --environment - Configurare il gateway Edge per connettersi attraverso il proxy utilizzando una connessione HTTPS o HTTP, o entrambe.
manageAppHost proxy --https-proxy-url <http://URL:port# of proxy>manageAppHost proxy --http-proxy-url <http://URL:port# of proxy>manageAppHost proxy --https-proxy-url <http://URL:port# of proxy> --http-proxy-url <http://URL:port# of proxy>Per configurare la connessione proxy con un account utente per l'autenticazione, aggiungere--http-proxy-user <user>o--https-proxy-user <user>. Viene richiesta la password del proxy. Il comando seguente è un esempio di abilitazione dell'autenticazione.manageAppHost proxy --https-proxy-url <http://URL:port# of proxy> --https-proxy-user <user>Se nel sistema sono presenti più gateway Edge accoppiati, viene richiesto di selezionare il gateway Edge da configurare.
manageAppHost proxy --clearApp
[integrations]
# To override, add any parameter to your specific integration section
http_proxy=<PROXY URL>
https_proxy=<PROXY URL>
timeout=120