Configurar Autenticação de Proxy
Você pode configurar o ambiente Kubernetes k3s, a instância do Edge Gateway e os aplicativos para usar um servidor proxy quando necessário para acessar sites externos, como o quay.io. Será preciso conhecer as configurações do servidor proxy, como nome DNS, endereço IP e nome da conta, se
a autenticação for necessária.
- Ambiente k3s do Kubernetes.
- Cada instância do Edge Gateway.
- Cada app que requer uma conexão com um servidor proxy.
Efetue login como o usuário appadmin e conclua as etapas a seguir para configurar o ambiente do Kubernetes k3s:
- No sistema que hospeda o Edge Gateway, edite o arquivo /etc/systemd/system/k3s.service.env e defina as seguintes variáveis de ambiente:
HTTP_PROXY=<proxy> HTTPS_PROXY=<proxy info> NO_PROXY=<localhost and other IPs that do not need proxy>O formato
<proxy info>é http://<user>:<password>@<domain or IP address>:<port> , em que<user>e<password>são cadeias de caracteres codificadas em URL.Por exemplo:HTTP_PROXY=http://proxy.corp.com:8080 HTTPS_PROXY=http://proxy.corp.com:8080 NO_PROXY=localhost,127.0.0.1,0.0.0.0,localaddress,corp.com,10.0.0.0/8O exemplo a seguir mostra a autenticação por proxy, supondo que o nome de usuário sejauser1e a senha sejap@ssword:HTTP_PROXY=http://user1:p%40ssword@proxy.corp.com:8080 && HTTPS_PROXY=http://user1:p%40ssword@proxy.corp.com:8080 && NO_PROXY=localhost,127.0.0.1,0.0.0.0,localaddress,corp.com,10.0.0.0/8Observação: O HTTP_PROXY e o HTTPS_PROXY são redirecionamentos, portanto, você pode fazer com que o HTTPS_PROXY redirecione o tráfego HTTPS para um HTTP URL. - Atualize os certificações de autoridade de certificação do sistema para confiar no certificado de autoridade de certificação do próprio proxy incluindo o certificado na codificação PEM em
/etc/pki/ca-trust/source/anchorse, em seguida, executando:sudo update-ca-trust - Reinicie os K3s do Kubernetes:
sudo systemctl restart k3s - Quando for feita a reinicialização, insira o comando a seguir para listar todos os contêineres do sistema. Verifique se o status deles é
RunningouCompleted.sudo kubectl get pods -n kube-system
Edge Gateway
--https-proxy-url . Será possível usar --https-from-http com --http-proxy-url se os proxies HTTP e HTTPS forem iguais. O --http-proxy-url por si só não é
suportado.Se você usar a opção --no-proxy entre o Edge Gateway e o Orchestration & Automation, especifique o nome de domínio totalmente qualificado (FQDN) ou o endereço IP especificado como host no arquivo app.config . Não há suporte para curingas e intervalos de endereços IP somente entre o Edge Gateway e o Orchestration & Automation.
manageAppHost install em vez do comando manageAppHost proxy .- Se todo o Edge Gateway estiver usando o mesmo servidor proxy que o sistema host, você poderá obter as informações de proxy do site environment do sistema com o seguinte comando.
manageAppHost proxy --environment - Configure o Edge Gateway para se conectar por meio do proxy usando uma conexão HTTPS ou HTTP, ou ambas.
manageAppHost proxy --https-proxy-url <http://URL:port# of proxy>manageAppHost proxy --http-proxy-url <http://URL:port# of proxy>manageAppHost proxy --https-proxy-url <http://URL:port# of proxy> --http-proxy-url <http://URL:port# of proxy>Para configurar a conexão proxy com uma conta de usuário para autenticação, adicione--http-proxy-user <user>ou--https-proxy-user <user>. É solicitada a senha de proxy. O comando a seguir é um exemplo de ativação da autenticação.manageAppHost proxy --https-proxy-url <http://URL:port# of proxy> --https-proxy-user <user>Se houver vários Edge Gateways emparelhados no sistema, você será solicitado a selecionar o Edge Gateway a ser configurado.
manageAppHost proxy --clearAplicativos
[integrations]
# To override, add any parameter to your specific integration section
http_proxy=<PROXY URL>
https_proxy=<PROXY URL>
timeout=120