19.8. Configuration du proxy à l'échelle du cluster sur l'opérateur DNS externe

Vous pouvez configurer le proxy à l'échelle du cluster dans l'Opérateur DNS externe. Après avoir configuré le proxy en grappe dans l'opérateur DNS externe, Operator Lifecycle Manager (OLM) met automatiquement à jour tous les déploiements des opérateurs avec les variables d'environnement telles que HTTP_PROXY, HTTPS_PROXY, et NO_PROXY.

19.8.1. Configuration de l'opérateur DNS externe pour qu'il fasse confiance à l'autorité de certification du proxy à l'échelle du cluster

Vous pouvez configurer l'opérateur DNS externe pour qu'il fasse confiance à l'autorité de certification du proxy à l'échelle du cluster.

Procédure

  1. Créez la carte de configuration pour contenir le bundle CA dans l'espace de noms external-dns-operator en exécutant la commande suivante :

    $ oc -n external-dns-operator create configmap trusted-ca
  2. Pour injecter le paquet d'AC de confiance dans la carte de configuration, ajoutez l'étiquette config.openshift.io/inject-trusted-cabundle=true à la carte de configuration en exécutant la commande suivante :

    $ oc -n external-dns-operator label cm trusted-ca config.openshift.io/inject-trusted-cabundle=true
  3. Mettez à jour l'abonnement de l'opérateur DNS externe en exécutant la commande suivante :

    $ oc -n external-dns-operator patch subscription external-dns-operator --type='json' -p='[{"op": "add", "path": "/spec/config", "value":{"env":[{"name":"TRUSTED_CA_CONFIGMAP_NAME","value":"trusted-ca"}]}}]'

Vérification

  • Une fois le déploiement de l'opérateur DNS externe terminé, vérifiez que la variable d'environnement de l'autorité de certification approuvée est ajoutée au déploiement external-dns-operator en exécutant la commande suivante :

    $ oc -n external-dns-operator exec deploy/external-dns-operator -c external-dns-operator -- printenv TRUSTED_CA_CONFIGMAP_NAME

    Exemple de sortie

    trusted-ca