GitLab Pages 차트 사용하기
gitlab-pages
서브차트는 GitLab 프로젝트에서 정적 웹사이트를 제공하기 위한 데몬을 제공합니다.
요구 사항
이 차트는 Workhorse 서비스에 대한 액세스에 의존하며, 전체 GitLab 차트의 일부로 포함되거나 이 차트가 배포되는 Kubernetes 클러스터에서 접근할 수 있는 외부 서비스로 제공됩니다.
구성
gitlab-pages
차트는 다음과 같이 구성됩니다:
글로벌 설정 및 차트 설정.
글로벌 설정
우리는 차트 간에 일부 일반 글로벌 설정을 공유합니다. 자세한 내용은
Globals Documentation를 참조하세요.
차트 설정
다음 두 섹션의 표에는 helm install
명령에 --set
플래그를 사용하여 제공할 수 있는 모든 가능한 차트 구성이 포함되어 있습니다.
일반 설정
매개변수 | 기본값 | 설명 |
---|---|---|
affinity |
{} |
포드 할당을 위한 Affinity 규칙 |
annotations |
포드 주석 | |
common.labels |
{} |
이 차트에서 생성된 모든 객체에 적용되는 보조 레이블입니다. |
deployment.strategy |
{} |
배포에 사용되는 업데이트 전략을 구성할 수 있습니다. 제공되지 않으면 클러스터 기본값이 사용됩니다. |
extraEnv |
노출할 추가 환경 변수 목록 | |
extraEnvFrom |
노출할 추가 환경 변수를 다른 데이터 소스에서 가져오는 목록 | |
hpa.behavior |
{scaleDown: {stabilizationWindowSeconds: 300 }} |
동작에는 업/다운 스케일링 동작에 대한 사양이 포함됩니다 (requires autoscaling/v2beta2 or higher) |
hpa.customMetrics |
[] |
사용자 정의 메트릭에는 원하는 복제 수를 계산하는 데 사용할 사양이 포함됩니다 (기본적으로 targetAverageUtilization 에 구성된 CPU 평균 사용량을 사용할 수 있음) |
hpa.cpu.targetType |
AverageValue |
오토스케일링 CPU 대상 유형을 설정해야 하며, Utilization 또는 AverageValue 여야 합니다. |
hpa.cpu.targetAverageValue |
100m |
오토스케일링 CPU 대상 값을 설정합니다. |
hpa.cpu.targetAverageUtilization |
오토스케일링 CPU 목표 사용률을 설정합니다. | |
hpa.memory.targetType |
오토스케일링 메모리 대상 유형을 설정해야 하며, Utilization 또는 AverageValue 여야 합니다. |
|
hpa.memory.targetAverageValue |
오토스케일링 메모리 목표 값을 설정합니다. | |
hpa.memory.targetAverageUtilization |
오토스케일링 메모리 목표 사용률을 설정합니다. | |
hpa.minReplicas |
1 |
최소 복제 수 |
hpa.maxReplicas |
10 |
최대 복제 수 |
hpa.targetAverageValue |
사용 중지 오토스케일링 CPU 대상 값 설정 | |
image.pullPolicy |
IfNotPresent |
GitLab 이미지 풀 정책 |
image.pullSecrets |
이미지 리포지토리를 위한 비밀 | |
image.repository |
registry.gitlab.com/gitlab-org/build/cng/gitlab-pages |
GitLab Pages 이미지 리포지토리 |
image.tag |
이미지 태그 | |
init.image.repository |
initContainer 이미지 | |
init.image.tag |
initContainer 이미지 태그 | |
init.containerSecurityContext |
initContainer 특정 securityContext | |
init.containerSecurityContext.allowPrivilegeEscalation |
false |
initContainer 특정: 프로세스가 부모 프로세스보다 더 높은 권한을 획득할 수 있는지 여부를 제어합니다. |
init.containerSecurityContext.runAsNonRoot |
true |
initContainer 특정: 컨테이너가 비루트 사용자로 실행되는지 여부를 제어합니다. |
init.containerSecurityContext.capabilities.drop |
[ "ALL" ] |
initContainer 특정: 컨테이너에 대한 Linux capabilities를 제거합니다. |
keda.enabled |
false |
KEDA의 ScaledObjects 를 사용하여 HorizontalPodAutoscalers 대신 사용합니다. |
keda.pollingInterval |
30 |
각 트리거를 확인하는 간격 |
keda.cooldownPeriod |
300 |
마지막 트리거가 활성 상태로 보고된 후 리소스를 다시 0으로 스케일링하기 전에 기다리는 기간입니다. |
keda.minReplicaCount |
KEDA가 리소스를 축소할 최소 복제 수, 기본값은 hpa.minReplicas 입니다. |
|
keda.maxReplicaCount |
KEDA가 리소스를 증가시킬 최대 복제 수, 기본값은 hpa.maxReplicas 입니다. |
|
keda.fallback |
KEDA fallback 구성, 문서를 참조하세요. | |
keda.hpaName |
KEDA가 생성할 HPA 리소스의 이름, 기본값은 keda-hpa-{scaled-object-name} 입니다. |
|
keda.restoreToOriginalReplicaCount |
ScaledObject 가 삭제된 후 대상 리소스의 복제 수를 원래 상태로 되돌려야 하는지 여부를 지정합니다. |
|
keda.behavior |
업스케일 및 다운스케일 동작에 대한 사양, 기본값은 hpa.behavior 입니다. |
|
keda.triggers |
대상 리소스 스케일링을 활성화하기 위한 트리거 목록, 기본값은 hpa.cpu 및 hpa.memory 에서 계산된 트리거입니다. |
|
metrics.enabled |
true |
메트릭 엔드포인트를 스크랩할 준비가 되어 있는지 여부입니다. |
metrics.port |
9235 |
메트릭 엔드포인트 포트 |
metrics.path |
/metrics |
메트릭 엔드포인트 경로 |
metrics.serviceMonitor.enabled |
false |
서비스 모니터가 생성되어 Prometheus Operator가 메트릭 스크랩을 관리할 수 있도록 허용해야 하는지 여부, 이를 활성화하면 prometheus.io 스크랩 주석이 제거됩니다. |
metrics.serviceMonitor.additionalLabels |
{} |
서비스 모니터에 추가할 레이블 |
metrics.serviceMonitor.endpointConfig |
{} |
서비스 모니터에 대한 추가 엔드포인트 구성 |
metrics.annotations |
사용 중지 명시적 메트릭 주석을 설정합니다. 템플릿 내용으로 대체되었습니다. | |
metrics.tls.enabled |
false |
메트릭 엔드포인트에 대해 TLS를 활성화합니다. |
metrics.tls.secretName |
{Release.Name}-pages-metrics-tls |
메트릭 엔드포인트 TLS 인증서 및 키를 위한 비밀 |
priorityClassName |
포드에 할당된 우선순위 클래스 | |
podLabels |
보조 포드 레이블. 선택자에는 사용되지 않습니다. | |
resources.requests.cpu |
900m |
GitLab Pages 최소 CPU |
resources.requests.memory |
2G |
GitLab Pages 최소 메모리 |
securityContext.fsGroup |
1000 |
포드가 시작되어야 하는 그룹 ID |
securityContext.runAsUser |
1000 |
포드가 시작되어야 하는 사용자 ID |
securityContext.fsGroupChangePolicy |
볼륨의 소유권 및 권한을 변경하는 정책 (requires Kubernetes 1.23) | |
securityContext.seccompProfile.type |
RuntimeDefault |
사용할 Seccomp 프로필 |
containerSecurityContext |
컨테이너가 시작되는 securityContext를 덮어씌웁니다. | |
containerSecurityContext.runAsUser |
1000 |
컨테이너가 시작되는 특정 보안 컨텍스트 사용자 ID를 덮어쓸 수 있도록 허용합니다. |
containerSecurityContext.allowPrivilegeEscalation |
false |
컨테이너 프로세스가 부모 프로세스보다 더 높은 권한을 획득할 수 있는지 여부를 제어합니다. |
containerSecurityContext.runAsNonRoot |
true |
컨테이너가 비루트 사용자로 실행되는지 여부를 제어합니다. |
containerSecurityContext.capabilities.drop |
[ "ALL" ] |
Gitaly 컨테이너에 대한 Linux capabilities를 제거합니다. |
service.externalPort |
8090 |
GitLab Pages 노출 포트 |
service.internalPort |
8090 |
GitLab Pages 내부 포트 |
service.name |
gitlab-pages |
GitLab Pages 서비스 이름 |
service.annotations |
모든 페이지 서비스에 대한 주석입니다. | |
service.primary.annotations |
기본 서비스에 대한 주석입니다. | |
service.metrics.annotations |
메트릭 서비스에 대한 주석입니다. | |
service.customDomains.annotations |
사용자 지정 도메인 서비스에 대한 주석입니다. | |
service.customDomains.type |
LoadBalancer |
사용자 지정 도메인을 처리하기 위해 생성된 서비스의 유형 |
service.customDomains.internalHttpsPort |
8091 |
Pages 데몬이 HTTPS 요청을 수신하기 위해 대기하는 포트 |
service.customDomains.nodePort.http |
HTTP 연결을 위해 열릴 노드 포트. service.customDomains.type 이 NodePort 일 때만 유효합니다. |
|
service.customDomains.nodePort.https |
HTTPS 연결을 위해 열릴 노드 포트. service.customDomains.type 이 NodePort 일 때만 유효합니다. |
|
service.sessionAffinity |
None |
세션 친화성 유형. ClientIP 또는 None 이어야 합니다 (이는 클러스터 내에서 발생하는 트래픽에 대해서만 의미가 있습니다). |
service.sessionAffinityConfig |
세션 친화성 구성. service.sessionAffinity 가 ClientIP 이면 기본 세션 고착 시간은 3시간(10800)입니다. |
|
serviceAccount.annotations |
{} |
ServiceAccount 주석 |
serviceAccount.automountServiceAccountToken |
false |
기본 ServiceAccount 액세스 토큰이 포드에 마운트되어야 하는지 여부 |
serviceAccount.create |
false |
ServiceAccount를 생성해야 하는지 여부 |
serviceAccount.enabled |
false |
ServiceAccount를 사용할지 여부 |
serviceAccount.name |
ServiceAccount의 이름. 설정되지 않으면 전체 차트 이름이 사용됩니다. | |
serviceLabels |
{} |
보조 서비스 레이블 |
tolerations |
[] |
포드 할당을 위한 내성 레이블 |
Pages 특정 설정
매개변수 | 기본값 | 설명 |
---|---|---|
artifactsServerTimeout |
10 |
아티팩트 서버에 대한 프록시 요청의 시간 초과(초 단위) |
artifactsServerUrl |
아티팩트 요청을 프록시할 API URL | |
extraVolumeMounts |
추가할 추가 볼륨 마운트 목록 | |
extraVolumes |
생성할 추가 볼륨 목록 | |
gitlabCache.cleanup |
int | Pages 전역 설정을 참조하십시오. |
gitlabCache.expiry |
int | Pages 전역 설정을 참조하십시오. |
gitlabCache.refresh |
int | Pages 전역 설정을 참조하십시오. |
gitlabClientHttpTimeout |
GitLab API HTTP 클라이언트 연결 시간 초과(초 단위) | |
gitlabClientJwtExpiry |
JWT 토큰 만료 시간(초 단위) | |
gitlabRetrieval.interval |
int | Pages 전역 설정을 참조하십시오. |
gitlabRetrieval.retries |
int | Pages 전역 설정을 참조하십시오. |
gitlabRetrieval.timeout |
int | Pages 전역 설정을 참조하십시오. |
gitlabServer |
GitLab 서버 FQDN | |
headers |
[] |
각 응답과 함께 클라이언트에 전송해야 하는 추가 http 헤더를 지정합니다. 여러 header를 배열로 제공할 수 있으며, header와 값은 하나의 문자열로 제공할 수 있습니다. 예: ['my-header: myvalue', 'my-other-header: my-other-value']
|
insecureCiphers |
false |
기본 암호 스위트 목록을 사용합니다. 여기에 3DES 및 RC4와 같은 안전하지 않은 암호가 포함될 수 있습니다. |
internalGitlabServer |
API 요청에 사용되는 내부 GitLab 서버 | |
logFormat |
json |
로그 출력 형식 |
logVerbose |
false |
자세한 로깅 |
maxConnections |
HTTP, HTTPS 또는 프록시 리스너에 대한 동시 연결 수의 제한 | |
maxURILength |
URI 길이 제한, 무한대를 위해 0으로 설정합니다. | |
propagateCorrelationId |
존재하는 경우 수신 요청 헤더 X-Request-ID 에서 현재의 Correlation-ID를 재사용합니다. |
|
redirectHttp |
false |
HTTP에서 HTTPS로 페이지를 리디렉션합니다. |
sentry.enabled |
false |
Sentry 보고 활성화 |
sentry.dsn |
Sentry 충돌 보고를 전송할 주소 | |
sentry.environment |
Sentry 충돌 보고를 위한 환경 | |
serverShutdowntimeout |
30s |
GitLab Pages 서버 종료 시간 초과(초 단위) |
statusUri |
상태 페이지를 위한 URL 경로 | |
tls.minVersion |
최소 SSL/TLS 버전을 지정합니다. | |
tls.maxVersion |
최대 SSL/TLS 버전을 지정합니다. | |
useHTTPProxy |
false |
GitLab Pages가 리버스 프록시 뒤에 있을 때 이 옵션을 사용합니다. |
useProxyV2 |
false |
HTTPS 요청이 PROXYv2 프로토콜을 사용하도록 강제합니다. |
zipCache.cleanup |
int | Zip 제공 및 캐시 구성을 참조하십시오. |
zipCache.expiration |
int | Zip 제공 및 캐시 구성을 참조하십시오. |
zipCache.refresh |
int | Zip 제공 및 캐시 구성을 참조하십시오. |
zipOpenTimeout |
int | Zip 제공 및 캐시 구성을 참조하십시오. |
zipHTTPClientTimeout |
int | Zip 제공 및 캐시 구성을 참조하십시오. |
rateLimitSourceIP |
GitLab Pages 속도 제한을 참조하십시오. | |
rateLimitSourceIPBurst |
GitLab Pages 속도 제한을 참조하십시오. | |
rateLimitDomain |
GitLab Pages 속도 제한을 참조하십시오. | |
rateLimitDomainBurst |
GitLab Pages 속도 제한을 참조하십시오. | |
rateLimitTLSSourceIP |
GitLab Pages 속도 제한을 참조하십시오. | |
rateLimitTLSSourceIPBurst |
GitLab Pages 속도 제한을 참조하십시오. | |
rateLimitTLSDomain |
GitLab Pages 속도 제한을 참조하십시오. | |
rateLimitTLSDomainBurst |
GitLab Pages 속도 제한을 참조하십시오. | |
rateLimitSubnetsAllowList |
GitLab Pages 속도 제한을 참조하십시오. | |
serverReadTimeout |
5s |
GitLab Pages 전역 설정을 참조하십시오. |
serverReadHeaderTimeout |
1s |
GitLab Pages 전역 설정을 참조하십시오. |
serverWriteTimeout |
5m |
GitLab Pages 전역 설정을 참조하십시오. |
serverKeepAlive |
15s |
GitLab Pages 전역 설정을 참조하십시오. |
authTimeout |
5s |
GitLab Pages 전역 설정을 참조하십시오. |
authCookieSessionTimeout |
10m |
GitLab Pages 전역 설정을 참조하십시오. |
ingress
구성하기
이 섹션은 GitLab Pages Ingress를 제어합니다.
이름 | 유형 | 기본값 | 설명 |
---|---|---|---|
apiVersion |
문자열 |
apiVersion 필드에서 사용할 값입니다. |
|
annotations |
문자열 | 이 필드는 Kubernetes Ingress의 표준 annotations 와 정확히 일치합니다. |
|
configureCertmanager |
불린 | false |
Ingress 주석 cert-manager.io/issuer 및 acme.cert-manager.io/http01-edit-in-place 를 전환합니다. cert-manager를 통해 GitLab Pages에 대한 TLS 인증서 취득이 비활성화되어 있습니다. 와일드카드 인증서 취득은 DNS01 solver가 있는 cert-manager Issuer를 요구하며, 이 차트에 배포된 Issuer는 HTTP01 solver만 제공합니다. GitLab Pages에 대한 TLS 요구 사항에 대한 자세한 내용은 참조하세요. |
enabled |
불린 | 서비스가 지원할 경우 Ingress 객체를 생성할지를 제어하는 설정입니다. 설정되지 않은 경우 global.ingress.enabled 설정이 사용됩니다. |
|
tls.enabled |
불린 |
false 로 설정하면 Pages 서브차트에 대한 TLS가 비활성화됩니다. 이는 주로 Ingress 컨트롤러 앞에 TLS 종료 프록시가 있는 경우와 같이 Ingress 레벨에서 TLS 종료를 사용할 수 없는 경우에 유용합니다. |
|
tls.secretName |
문자열 | 페이지 URL에 대한 유효한 인증서와 키를 포함하는 Kubernetes TLS 비밀의 이름입니다. 설정되지 않은 경우 global.ingress.tls.secretName 이 대신 사용됩니다. 기본적으로 설정되지 않습니다. |
차트 구성 예시
extraVolumes
extraVolumes
는 차트 전역에서 추가 볼륨을 구성할 수 있습니다.
아래는 extraVolumes
사용 예시입니다:
extraVolumes: |
- name: example-volume
persistentVolumeClaim:
claimName: example-pvc
extraVolumeMounts
extraVolumeMounts
는 차트 전역에서 모든 컨테이너에 대해 추가 volumeMounts를 구성할 수 있습니다.
아래는 extraVolumeMounts
사용 예시입니다:
extraVolumeMounts: |
- name: example-volume
mountPath: /etc/example
networkpolicy
구성하기
이 섹션은 NetworkPolicy를 제어합니다.
이 구성은 선택 사항이며 Pods의 Egress 및 Ingress를 특정 엔드포인트로 제한하는 데 사용됩니다.
이름 | 유형 | 기본값 | 설명 |
---|---|---|---|
enabled |
불린 | false |
이 설정은 NetworkPolicy 를 활성화합니다. |
ingress.enabled |
불린 | false |
true 로 설정하면 Ingress 네트워크 정책이 활성화됩니다. 이는 규칙이 지정되지 않는 한 모든 Ingress 연결을 차단합니다. |
ingress.rules |
배열 | [] |
Ingress 정책에 대한 규칙, 자세한 내용은 https://kubernetes.io/docs/concepts/services-networking/network-policies/#the-networkpolicy-resource 및 아래 예를 참조하세요. |
egress.enabled |
불린 | false |
true 로 설정하면 Egress 네트워크 정책이 활성화됩니다. 이는 규칙이 지정되지 않는 한 모든 egress 연결을 차단합니다. |
egress.rules |
배열 | [] |
egress 정책에 대한 규칙, 자세한 내용은 https://kubernetes.io/docs/concepts/services-networking/network-policies/#the-networkpolicy-resource 및 아래 예를 참조하세요. |
예제 네트워크 정책
gitlab-pages
서비스는 포트 80과 443에 대한 Ingress 연결과
기본 워크호스 포트 8181에 대한 Egress 연결을 필요로 합니다. 이 예제는 다음 네트워크 정책을 추가합니다:
- TCP
0.0.0.0/0
포트 80과 443의 모든 Ingress 요청이 허용됩니다. - DNS를 위한 UDP
10.0.0.0/8
포트 53의 모든 Egress 요청이 허용됩니다. - Workhorse를 위한 TCP
10.0.0.0/8
포트 8181의 모든 Egress 요청이 허용됩니다.
제공된 예제는 단지 예제일 뿐이며 완전하지 않을 수 있습니다.
networkpolicy:
enabled: true
ingress:
enabled: true
rules:
- to:
- ipBlock:
cidr: 0.0.0.0/0
ports:
- port: 80
protocol: TCP
- port: 443
protocol: TCP
egress:
enabled: true
rules:
- to:
- ipBlock:
cidr: 10.0.0.0/8
ports:
- port: 8181
protocol: TCP
- port: 53
protocol: UDP
GitLab Pages에 대한 TLS 액세스
GitLab Pages 기능에 TLS 액세스를 하려면:
-
다음 형식으로 GitLab Pages 도메인에 대한 전용 와일드카드 인증서를 생성해야 합니다:
*.pages.<yourdomain>
. -
Kubernetes에서 비밀을 생성합니다:
kubectl create secret tls tls-star-pages-<mysecret> --cert=<path/to/fullchain.pem> --key=<path/to/privkey.pem>
-
GitLab Pages가 이 비밀을 사용하도록 구성합니다:
gitlab: gitlab-pages: ingress: tls: secretName: tls-star-pages-<mysecret>
-
DNS 공급자에서
*.pages.<yourdomaindomain>
라는 이름으로 DNS 레코드를 생성하고
LoadBalancer를 가리킵니다.
와일드카드 DNS가 없는 Pages 도메인
경고:
GitLab Pages는 한 번에 하나의 URL 스킴만 지원합니다: 와일드카드 DNS가 있는 경우 또는
와일드카드 DNS가 없는 경우. namespaceInPath
를 활성화하면 기존 GitLab Pages 웹사이트는
와일드카드 DNS가 없는 도메인에서만 접근할 수 있습니다.
-
전역 Pages 설정에서
namespaceInPath
를 활성화합니다.global: pages: namespaceInPath: true
-
DNS 공급자에서
pages.<yourdomaindomain>
라는 이름으로 DNS 레코드를 생성하고
LoadBalancer를 가리킵니다.
와일드카드 DNS가 없는 GitLab Pages 도메인에 대한 TLS 액세스
-
다음 형식으로 GitLab Pages 도메인에 대한 인증서를 생성합니다:
pages.<yourdomain>
. -
Kubernetes에서 비밀을 생성합니다:
kubectl create secret tls tls-star-pages-<mysecret> --cert=<path/to/fullchain.pem> --key=<path/to/privkey.pem>
-
GitLab Pages가 이 비밀을 사용하도록 구성합니다:
gitlab: gitlab-pages: ingress: tls: secretName: tls-star-pages-<mysecret>
접근 제어 구성
-
글로벌 페이지 설정에서
accessControl
을 활성화합니다.global: pages: accessControl: true
-
선택 사항입니다. TLS 액세스가 구성된 경우, GitLab Pages의 리디렉션 URI를 시스템 OAuth 애플리케이션에서 HTTPS 프로토콜을 사용하도록 업데이트하십시오.
경고:
GitLab Pages는 OAuth 애플리케이션을 업데이트하지 않으며, 기본 authRedirectUri
는 https://pages.<yourdomaindomain>/projects/auth
로 업데이트됩니다.
비공식 Pages 사이트에 액세스하는 동안, ‘제공된 리디렉션 URI가 유효하지 않습니다’라는 오류가 발생하면, GitLab Pages의 시스템 OAuth 애플리케이션에서 리디렉션 URI를 https://pages.<yourdomaindomain>/projects/auth
로 업데이트하십시오.
속도 제한
서비스 거부(DoS) 공격의 위험을 최소화하기 위해 속도 제한을 적용할 수 있습니다. 자세한 속도 제한 문서가 제공됩니다.
특정 IP 범위(서브넷)가 모든 속도 제한을 우회할 수 있도록 허용하려면:
-
rateLimitSubnetsAllowList
: 모든 속도 제한을 우회해야 하는 IP 범위(서브넷)로 허용 목록을 설정합니다.
속도 제한 서브넷 허용 목록 구성
charts/gitlab/charts/gitlab-pages/values.yaml
에서 IP 범위(서브넷)의 허용 목록을 설정합니다:
gitlab:
gitlab-pages:
rateLimitSubnetsAllowList:
- "1.2.3.4/24"
- "2001:db8::1/32"
KEDA 구성
이 keda
섹션에서는 정기적인 HorizontalPodAutoscalers
대신 KEDA ScaledObjects
의 설치를 활성화합니다.
이 구성은 사용자 정의 또는 외부 메트릭에 따라 자동 확장이 필요할 때 사용할 수 있습니다.
대부분의 설정은 해당하는 경우 hpa
섹션에서 설정된 기본값을 따릅니다.
다음 조건이 충족되면, CPU 및 메모리 임계값에 따라 CPU 및 메모리 트리거가 자동으로 추가됩니다:
-
triggers
가 설정되지 않았습니다. - 해당
request.cpu.request
또는request.memory.request
설정이 0이 아닌 값으로 설정되어 있습니다.
트리거가 설정되지 않으면 ScaledObject
가 생성되지 않습니다.
이 설정에 대한 자세한 내용은 KEDA 문서를 참조하세요.
이름 | 유형 | 기본값 | 설명 |
---|---|---|---|
enabled |
Boolean | false |
KEDA ScaledObjects 를 HorizontalPodAutoscalers 대신 사용 |
pollingInterval |
Integer | 30 |
각 트리거를 확인하는 간격 |
cooldownPeriod |
Integer | 300 |
리소스를 다시 0으로 축소하기 전 마지막 트리거가 활성화된 후 기다리는 시간 |
minReplicaCount |
Integer | KEDA가 리소스를 축소할 최소 복제본 수, 기본값은 hpa.minReplicas
|
|
maxReplicaCount |
Integer | KEDA가 리소스를 축소할 최대 복제본 수, 기본값은 hpa.maxReplicas
|
|
fallback |
Map | KEDA 폴백 구성, 문서를 참조하세요. | |
hpaName |
String | KEDA가 생성할 HPA 리소스의 이름, 기본값은 keda-hpa-{scaled-object-name}
|
|
restoreToOriginalReplicaCount |
Boolean |
ScaledObject 가 삭제된 후 대상 리소스가 원래의 복제본 수로 축소되어야 하는지 여부 |
|
behavior |
Map | 업스케일 및 다운스케일 동작에 대한 사양, 기본값은 hpa.behavior
|
|
triggers |
Array | 대상 리소스의 스케일을 활성화하는 트리거 목록, 기본값은 hpa.cpu 및 hpa.memory 에서 계산된 트리거 |
serviceAccount
이 섹션은 ServiceAccount가 생성되어야 하는지와 기본 액세스 토큰이 파드에 마운트되어야 하는지를 제어합니다.
이름 | 유형 | 기본값 | 설명 |
---|---|---|---|
annotations |
맵 | {} |
ServiceAccount 주석. |
automountServiceAccountToken |
부울 | false |
기본 ServiceAccount 액세스 토큰이 파드에 마운트되어야 하는지를 제어합니다. 특정 사이드카가 제대로 작동하기 위해 필요한 경우가 아니면 이 기능을 활성화하지 마세요 (예: Istio). |
create |
부울 | false |
ServiceAccount를 생성해야 하는지 여부를 나타냅니다. |
enabled |
부울 | false |
ServiceAccount를 사용할지를 나타냅니다. |
name |
문자열 | ServiceAccount의 이름입니다. 설정되지 않은 경우 차트의 전체 이름이 사용됩니다. |
affinity
자세한 내용은 affinity
를 참조하세요.