Skonfiguruj uwierzytelnianie proxy
Istnieje możliwość skonfigurowania środowiska Kubernetes k3s , instancji Edge Gateway i aplikacji w taki sposób, aby używały serwera proxy, gdy jest to wymagane do uzyskania dostępu do serwisów zewnętrznych, takich jak quay.io. Jeśli wymagane jest uwierzytelnianie, należy znać ustawienia serwera proxy, takie jak nazwa DNS, adres IP i nazwa konta.
- Środowisko Kubernetes k3s .
- Każda instancja Edge Gateway.
- Każda aplikacja, która wymaga połączenia z serwerem proxy.
Zaloguj się jako użytkownik appadmin i wykonaj następujące kroki, aby skonfigurować środowisko Kubernetes k3s :
- W systemie udostępniającym Edge Gatewayzmodyfikuj plik /etc/systemd/system/k3s.service.env i ustaw następujące zmienne środowiskowe:
HTTP_PROXY=<proxy> HTTPS_PROXY=<proxy info> NO_PROXY=<localhost and other IPs that do not need proxy>Format parametru
<proxy info>to http://<user>:<password>@<domain or IP address>:<port> , gdzie<user>i<password>są łańcuchami zakodowanymi w adresie URL.Na przykład:HTTP_PROXY=http://proxy.corp.com:8080 HTTPS_PROXY=http://proxy.corp.com:8080 NO_PROXY=localhost,127.0.0.1,localaddress,corp.com,10.0.0.0/8W poniższym przykładzie przedstawiono uwierzytelnianie proxy przy założeniu, że nazwa użytkownika touser1, a hasło top@ssword:HTTP_PROXY=http://user1:p%40ssword@proxy.corp.com:8080 && HTTPS_PROXY=http://user1:p%40ssword@proxy.corp.com:8080 && NO_PROXY=localhost,127.0.0.1,localaddress,corp.com,10.0.0.0/8Uwaga: HTTP_PROXY i HTTPS_PROXY są przekierowaniami, dzięki czemu ruch HTTPS w trybie HTTPS_PROXY może być przekierowany do adresu URL HTTP. - Zaktualizuj systemowe certyfikaty cacerts, aby ufać certyfikatowi ośrodka CA z samego serwera proxy, dodając certyfikat z kodowaniem PEM do pliku /etc/pki/ca-trust/source/anchors, a następnie uruchom komendę:
sudo update-ca-trust - Zrestartuj Kubernetes K3s:
sudo systemctl restart k3s - Po zakończeniu restartu wprowadź następującą komendę, aby wyświetlić listę wszystkich kontenerów systemowych. Sprawdź, czy ich status to
RunninglubCompleted.sudo kubectl get pods -n kube-system
Edge Gateway
--https-proxy-url . Opcji --https-from-http można używać z opcją --http-proxy-url , jeśli proxy HTTP i HTTPS są takie same. Sam --http-proxy-url nie jest obsługiwany.Jeśli opcja --no-proxy jest używana między opcjami Edge Gateway i Orchestration & Automation, należy podać pełną nazwę domeny (FQDN) lub adres IP, który jest określony jako host w pliku app.config . Znaki wieloznaczne i zakresy adresów IP nie są obsługiwane tylko między Edge Gateway i Orchestration & Automation.
manageAppHost install zamiast komendy manageAppHost proxy .- Jeśli wszystkie Edge Gateway używają tego samego serwera proxy, co ich host, można pobrać informacje o proxy z systemu environment za pomocą następującej komendy.
manageAppHost proxy --environment - Skonfiguruj serwer Edge Gateway , aby nawiązywał połączenie za pośrednictwem serwera proxy przy użyciu połączenia HTTPS i/lub HTTP.
manageAppHost proxy --https-proxy-url http://<URL>:<port>manageAppHost proxy --http-proxy-url http://<URL>:<port>manageAppHost proxy --https-proxy-url http://<URL>:<port> --http-proxy-url http://<URL>:<port>Aby skonfigurować połączenie proxy z kontem użytkownika na potrzeby uwierzytelniania, należy dodać parametr--http-proxy-user <username>lub--https-proxy-user <username>. Zostanie wyświetlone zapytanie o hasło serwera proxy. Poniższa komenda jest przykładem włączania uwierzytelniania.manageAppHost proxy --https-proxy-url http://<URL>:<port> --https-proxy-user <username>Jeśli w systemie istnieje wiele par Edge Gateways , zostanie wyświetlona prośba o wybranie Edge Gateway do skonfigurowania.
manageAppHost proxy --clearAplikacje
[integrations]
# To override, add any parameter to your specific integration section
http_proxy=<URL>:<port>
https_proxy=<URL>:<port>
timeout=120