タグ解決¶
Knative Servingは、Revisionを作成するときにイメージタグをダイジェストに解決します。これにより、Deploymentの一貫性が確保されます。詳細については、Knativeでタグを解決する理由に関するドキュメントを参照してください。
重要
この機能を使用するには、Knative Servingコントローラーがコンテナレジストリにアクセスするように構成する必要があります。
カスタム証明書¶
自己署名証明書を使用するレジストリを使用している場合は、デフォルトのKnative Serving controller
Deploymentがその証明書を信頼するように構成する必要があります。証明書の信頼設定は、証明書をcontroller
Deploymentにマウントし、環境変数を適切に設定することで構成できます。
手順¶
-
CA証明書を含む
custom-certs
シークレットを使用している場合は、デフォルトのKnative Servingcontroller
Deploymentに次の仕様を追加します。apiVersion: apps/v1 kind: Deployment metadata: name: controller namespace: knative-serving spec: template: spec: containers: - name: controller volumeMounts: - name: custom-certs mountPath: /path/to/custom/certs env: - name: SSL_CERT_DIR value: /path/to/custom/certs volumes: - name: custom-certs secret: secretName: custom-certs
Knative Servingは、
SSL_CERT_FILE
およびSSL_CERT_DIR
環境変数を受け入れます。 -
ルートCA証明書を指すシークレットを
knative-serving
名前空間に作成し、現在のKnative Servingcontroller
Deploymentを保存します。kubectl -n knative-serving create secret generic customca --from-file=ca.crt=/root/ca.crt
kubectl -n knative-serving get deploy/controller -o yaml > knative-serving-controller.yaml
企業プロキシ¶
企業プロキシの背後にある場合は、コントローラーとレジストリ間のタグ解決リクエストをプロキシする必要があります。
KnativeはHTTP_PROXY
およびHTTPS_PROXY
環境変数を受け入れるため、コントローラーDeploymentを次のように構成できます。
apiVersion: apps/v1
kind: Deployment
metadata:
name: controller
namespace: knative-serving
spec:
template:
spec:
containers:
- name: controller
env:
- name: HTTP_PROXY
value: http://proxy.example.com
- name: HTTPS_PROXY
value: https://proxy.example.com