コンテンツへスキップ

タグ解決

Knative Servingは、Revisionを作成するときにイメージタグをダイジェストに解決します。これにより、Deploymentの一貫性が確保されます。詳細については、Knativeでタグを解決する理由に関するドキュメントを参照してください。

重要

この機能を使用するには、Knative Servingコントローラーがコンテナレジストリにアクセスするように構成する必要があります。

カスタム証明書

自己署名証明書を使用するレジストリを使用している場合は、デフォルトのKnative Serving controller Deploymentがその証明書を信頼するように構成する必要があります。証明書の信頼設定は、証明書をcontroller Deploymentにマウントし、環境変数を適切に設定することで構成できます。

手順

  1. CA証明書を含むcustom-certsシークレットを使用している場合は、デフォルトのKnative Serving controller Deploymentに次の仕様を追加します。

    apiVersion: apps/v1
    kind: Deployment
    metadata:
      name: controller
      namespace: knative-serving
    spec:
      template:
        spec:
          containers:
            - name: controller
              volumeMounts:
                - name: custom-certs
                  mountPath: /path/to/custom/certs
              env:
                - name: SSL_CERT_DIR
                  value: /path/to/custom/certs
          volumes:
            - name: custom-certs
              secret:
                secretName: custom-certs
    

    Knative Servingは、SSL_CERT_FILEおよびSSL_CERT_DIR環境変数を受け入れます。

  2. ルートCA証明書を指すシークレットをknative-serving名前空間に作成し、現在のKnative Serving controller Deploymentを保存します。

    kubectl -n knative-serving create secret generic customca --from-file=ca.crt=/root/ca.crt
    
    kubectl -n knative-serving get deploy/controller -o yaml > knative-serving-controller.yaml
    

企業プロキシ

企業プロキシの背後にある場合は、コントローラーとレジストリ間のタグ解決リクエストをプロキシする必要があります。

KnativeはHTTP_PROXYおよびHTTPS_PROXY環境変数を受け入れるため、コントローラーDeploymentを次のように構成できます。

apiVersion: apps/v1
kind: Deployment
metadata:
  name: controller
  namespace: knative-serving
spec:
  template:
    spec:
      containers:
        - name: controller
          env:
            - name: HTTP_PROXY
              value: http://proxy.example.com
            - name: HTTPS_PROXY
              value: https://proxy.example.com

サイトトラフィックを理解するために、分析とCookieを使用しています。サイトの使用に関する情報は、その目的のためにGoogleと共有されます。詳細はこちら。