certmanager-issuer를 사용한 CertManager 발급자 생성
Tier: Free, Premium, Ultimate
Offering: Self-managed
이 차트는 Jetstack의 CertManager Helm 차트를 위한 도우미입니다.
GitLab Ingresses를 위한 TLS 인증서를 요청할 때 CertManager가 사용하는 Issuer 객체를 자동으로 프로비저닝합니다.
구성
아래에서 구성의 주요 섹션을 설명합니다. 상위 차트에서 구성할 때, 이러한 값은 다음과 같습니다:
certmanager-issuer:
# cert-manager에서 ACME 발급자를 구성합니다. global.ingress.configureCertmanager가 true일 때만 사용됩니다.
server: https://acme-v02.api.letsencrypt.org/directory
# TLS 인증서와 연결할 이메일을 제공하세요
# email:
rbac:
create: true
resources:
requests:
cpu: 50m
# Pods에 할당된 우선 순위 클래스
priorityClassName: ""
common:
labels: {}
설치 매개변수
이 표에는 --set
플래그를 사용하여 helm install
명령에 제공할 수 있는 모든 가능한 차트 구성이 포함되어 있습니다:
매개변수 | 기본값 | 설명 |
---|---|---|
server |
https://acme-v02.api.letsencrypt.org/directory |
ACME CertManager Issuer에 사용할 Let’s Encrypt 서버. |
email |
TLS 인증서와 연결할 이메일을 제공해야 합니다. Let’s Encrypt는 이 주소를 사용하여 만료된 인증서 및 계정 관련 문제에 대해 연락합니다. | |
rbac.create |
true |
true 일 때 CertManager Issuer 객체의 조작을 허용하기 위해 RBAC 관련 리소스를 생성합니다. |
resources.requests.cpu |
50m |
Issuer 생성 Job에 대한 요청된 CPU 리소스. |
common.labels |
ServiceAccount, Job, ConfigMap, 및 Issuer에 적용할 일반 레이블입니다. | |
priorityClassName |
Pods에 할당된 우선 순위 클래스입니다. | |
containerSecurityContext |
Certmanager가 시작되는 컨테이너 securityContext를 재정의합니다. | |
containerSecurityContext.runAsUser |
65534 |
컨테이너가 시작될 사용자 ID |
containerSecurityContext.runAsGroup |
65534 |
컨테이너가 시작될 그룹 ID |
containerSecurityContext.allowPrivilegeEscalation |
false |
프로세스가 부모 프로세스보다 더 많은 권한을 얻을 수 있는지 제어합니다. |
containerSecurityContext.runAsNonRoot |
true |
컨테이너가 비루트 사용자로 실행되는지 제어합니다. |
containerSecurityContext.capabilities.drop |
[ "ALL" ] |
컨테이너에 대한 Linux capabilities를 제거합니다. |