certmanager-issuer를 사용한 CertManager 발급자 생성

Tier: Free, Premium, Ultimate Offering: Self-managed

이 차트는 Jetstack의 CertManager Helm 차트를 위한 도우미입니다.
GitLab Ingresses를 위한 TLS 인증서를 요청할 때 CertManager가 사용하는 Issuer 객체를 자동으로 프로비저닝합니다.

구성

아래에서 구성의 주요 섹션을 설명합니다. 상위 차트에서 구성할 때, 이러한 값은 다음과 같습니다:

certmanager-issuer:
  # cert-manager에서 ACME 발급자를 구성합니다. global.ingress.configureCertmanager가 true일 때만 사용됩니다.
  server: https://acme-v02.api.letsencrypt.org/directory

  # TLS 인증서와 연결할 이메일을 제공하세요
  # email:

  rbac:
    create: true

  resources:
    requests:
      cpu: 50m

  # Pods에 할당된 우선 순위 클래스
  priorityClassName: ""

  common:
    labels: {}

설치 매개변수

이 표에는 --set 플래그를 사용하여 helm install 명령에 제공할 수 있는 모든 가능한 차트 구성이 포함되어 있습니다:

매개변수 기본값 설명
server https://acme-v02.api.letsencrypt.org/directory ACME CertManager Issuer에 사용할 Let’s Encrypt 서버.
email   TLS 인증서와 연결할 이메일을 제공해야 합니다. Let’s Encrypt는 이 주소를 사용하여 만료된 인증서 및 계정 관련 문제에 대해 연락합니다.
rbac.create true true일 때 CertManager Issuer 객체의 조작을 허용하기 위해 RBAC 관련 리소스를 생성합니다.
resources.requests.cpu 50m Issuer 생성 Job에 대한 요청된 CPU 리소스.
common.labels   ServiceAccount, Job, ConfigMap, 및 Issuer에 적용할 일반 레이블입니다.
priorityClassName   Pods에 할당된 우선 순위 클래스입니다.
containerSecurityContext   Certmanager가 시작되는 컨테이너 securityContext를 재정의합니다.
containerSecurityContext.runAsUser 65534 컨테이너가 시작될 사용자 ID
containerSecurityContext.runAsGroup 65534 컨테이너가 시작될 그룹 ID
containerSecurityContext.allowPrivilegeEscalation false 프로세스가 부모 프로세스보다 더 많은 권한을 얻을 수 있는지 제어합니다.
containerSecurityContext.runAsNonRoot true 컨테이너가 비루트 사용자로 실행되는지 제어합니다.
containerSecurityContext.capabilities.drop [ "ALL" ] 컨테이너에 대한 Linux capabilities를 제거합니다.