メインコンテンツまでスキップ
バージョン: 3.9

Scalar Admin for Kubernetes のカスタム値ファイルを構成する

注記

このページは英語版のページが機械翻訳されたものです。英語版との間に矛盾または不一致がある場合は、英語版を正としてください。

このドキュメントでは、Scalar Admin for Kubernetes チャートのカスタム値ファイルを作成する方法について説明します。 パラメーターの詳細については、Scalar Admin for Kubernetes チャートの README を参照してください。

必要な構成

このセクションでは、Scalar Admin for Kubernetes のカスタム値ファイルをセットアップするときに必要な構成について説明します。

フラグ設定

Scalar Admin for Kubernetes を実行するには、配列として scalarAdminForKubernetes.commandArgs にいくつかのフラグを指定する必要があります。 フラグの詳細については、Scalar Admin for Kubernetes の README を参照してください。

scalarAdminForKubernetes:
commandArgs:
- -r
- <HELM_RELEASE_NAME>
- -n
- <SCALAR_PRODUCT_NAMESPACE>
- -d
- <PAUSE_DURATION>
- -z
- <TIMEZONE>

オプションの構成

このセクションでは、Scalar Admin for Kubernetes のカスタム値ファイルをセットアップするときのオプションの構成について説明します。

CronJob 構成 (環境に応じてオプション)

デフォルトでは、Scalar Admin for Kubernetes チャートは、Scalar Admin for Kubernetes CLI ツールを 1 回実行するための Job リソースを作成します。 CronJob を使用して Scalar Admin for Kubernetes CLI ツールを定期的に実行する場合は、scalarAdminForKubernetes.jobTypecronjob に設定できます。 また、CronJob リソースのいくつかの構成を設定することもできます。

scalarAdminForKubernetes:
cronJob:
timeZone: "Etc/UTC"
schedule: "0 0 * * *"

リソース構成 (実稼働環境で推奨)

Kubernetes でリクエストと制限を使用してポッド リソースを制御するには、scalarAdminForKubernetes.resources を使用できます。

Kubernetes のリクエストと制限と同じ構文を使用して、リクエストと制限を構成できます。 Kubernetes のリクエストと制限の詳細については、Resource Management for Pods and Containers を参照してください。

scalarAdminForKubernetes:
resources:
requests:
cpu: 1000m
memory: 2Gi
limits:
cpu: 2000m
memory: 4Gi

SecurityContext 設定 (デフォルト値を推奨)

Scalar Admin for Kubernetes ポッドの SecurityContext と PodSecurityContext を設定するには、scalarAdminForKubernetes.securityContextscalarAdminForKubernetes.podSecurityContext を使用できます。

Kubernetes の SecurityContext および PodSecurityContext と同じ構文を使用して、SecurityContext および PodSecurityContext を構成できます。 Kubernetes の SecurityContext および PodSecurityContext 構成の詳細については、Configure a Security Context for a Pod or Container を参照してください。

scalarAdminForKubernetes:
podSecurityContext:
seccompProfile:
type: RuntimeDefault
securityContext:
capabilities:
drop:
- ALL
runAsNonRoot: true
allowPrivilegeEscalation: false

画像構成 (デフォルト値を推奨)

イメージ リポジトリを変更する場合は、scalarAdminForKubernetes.image.repository を使用して、プルする Scalar Admin for Kubernetes イメージのコンテナ リポジトリ情報を指定できます。

scalarAdminForKubernetes:
image:
repository: <SCALAR_ADMIN_FOR_KUBERNETES_CONTAINER_IMAGE>

汚染と許容の構成 (環境に応じてオプション)

Kubernetes のテイントと許容を使用してポッドのデプロイメントを制御したい場合は、scalarAdminForKubernetes.tolerations を使用できます。

Kubernetes の許容と同じ構文を使用して、テイントと許容を構成できます。 Kubernetes での許容設定の詳細については、Kubernetes の公式ドキュメント Taints and Tolerations を参照してください。

scalarAdminForKubernetes:
tolerations:
- effect: NoSchedule
key: scalar-labs.com/dedicated-node
operator: Equal
value: scalardb-analytics-postgresql

TLS 構成 (環境に応じてオプション)

次のような設定を実施することで、Scalar Admin for Kubernetes と一時停止ターゲット (ScalarDB Cluster または ScalarDL) の間での TLS 通信を有効にすることができます。

scalarAdminForKubernetes:
commandArgs:
- (omit other options)
- --tls
- --ca-root-cert-path
- /tls/certs/ca.crt
- --override-authority
- cluster.scalardb.example.com

シークレットリソースを使用して、/tls/certs/ca.crt ファイルをポッドにマウントできます。 scalarAdminForKubernetes.tls.caRootCertSecret にルート CA 証明書ファイルを含むシークレットリソースの名前を指定してください。

scalarAdminForKubernetes:
tls:
caRootCertSecret: "scalar-admin-tls-ca"

この場合、次のように、一時停止ターゲット (ScalarDB Cluster または ScalarDL) のルート CA 証明書ファイルを含むシークレットリソースを作成する必要があります。

kubectl create secret generic scalar-admin-tls-ca --from-file=ca.crt=/path/to/your/ca/certificate/file -n <NAMESPACE>