Конфигурация Istio в основном варианте использования#
Расположение на среде – репозиторий конфигурации компонента, файл conf/config/parameters/dcgn.istio.all.conf.
Наименование параметра в файле конфигурирования |
Описание параметра |
Ограничения |
Значение по умолчанию или глобальные параметры при установке Deploy tools |
Версия ПО |
|---|---|---|---|---|
Параметры для Ingress/Route |
- |
- |
- |
|
dcgn.ose.istio.ingress.route.spec.host.https.appFQDN |
Путь для обращения к приложению (route) |
- |
docgen-- |
1.0 |
Параметры Istio control plane |
- |
- |
- |
- |
dcgn.ose.istio.control-plane-project |
Наименования проекта control plane |
- |
1.0 |
|
dcgn.ose.istio.control-plane-istiod-service |
Адрес сервиса istio Control Plane |
- |
1.0 |
|
dcgn.ose.istio.control-plane-istiod-port |
Порт сервиса istio Control Plane |
- |
1.1 |
|
dcgn.ose.istio.control-plane-jaeger-service |
Адрес сервиса jaeger Control Plane |
- |
1.1 |
|
dcgn.ose.istio.control-plane-jaeger-port |
Порт сервиса jaeger Control Plane |
- |
1.1 |
|
Параметры для Gateway |
- |
- |
- |
- |
dcgn.ose.istio.egress.common.internal-port |
Внутренний порт для egress |
- |
{ lookup(„custom_vars“, „global.ose.platform.egress.http.port“) }} |
1.0 |
dcgn.ose.istio.ingress.common.internal-port |
Внутренний порт для ingress |
- |
11443 |
1.0 |
Параметры egress deployment |
- |
- |
- |
- |
dcgn.ose.istio.egress.deployment.spec.template.spec.containers.resources.limits.cpu |
Ресурсы ЦП |
Значения и единицы измерения соответствуют правилам Kubernetes |
1100m |
1.0 |
dcgn.ose.istio.egress.deployment.spec.template.spec.containers.resources.limits.memory |
Ресурсы оперативной памяти |
Значения и единицы измерения соответствуют правилам Kubernetes |
1024Mi |
1.0 |
dcgn.ose.istio.egress.deployment.spec.template.spec.containers.resources.limits.ephemeral-storage |
Лимит для ephemeral-storage, задается в байтах |
Можно указать абсолютное значение или значение с указанием суффикса: E, P, T, G, M, K. Также можно использовать двухсимвольные суффиксы: Ei, Pi, Ti, Gi, Mi, Ki. Например, следующие значения установят одинаковое ограничение: |
512Mi |
1.2 |
dcgn.ose.istio.egress.deployment.spec.template.spec.containers.resources.requests.cpu |
Максимальные ресурсы ЦП |
Значения и единицы измерения соответствуют правилам Kubernetes |
200m |
1.0 |
dcgn.ose.istio.egress.deployment.spec.template.spec.containers.resources.requests.memory |
Максимальные ресурсы оперативной памяти |
Значения и единицы измерения соответствуют правилам Kubernetes |
800Mi |
1.0 |
dcgn.ose.istio.egress.deployment.spec.template.spec.containers.resources.requests.ephemeral-storage |
Стартовый объем ephemeral-storage, задается в байтах |
Можно указать абсолютное значение или значение с указанием суффикса: E, P, T, G, M, K. Также можно использовать двухсимвольные суффиксы: Ei, Pi, Ti, Gi, Mi, Ki. Например, следующие значения установят одинаковое ограничение: |
128Mi |
1.2 |
dcgn.ose.istio.egress.deployment.spec.replicas |
Количество копий |
- |
1 |
1.0 |
dcgn.ose.istio.egress.deployment.spec.revisionHistoryLimit |
Количество хранимых ревизий |
- |
1.0 |
|
dcgn.ose.istio.egress.deployment.spec.strategy.rollingUpdate.maxUnavailable |
Максимальное количество недоступных реплик при обновлении |
- |
1.0 |
|
dcgn.ose.istio.egress.deployment.spec.strategy.rollingUpdate.maxSurge |
Максимальное количество реплик сверх запланированного при обновлении |
- |
1.0 |
|
dcgn.ose.istio.egress.deployment.spec.template.spec.affinity.podAntiAffinity.preferredDuringSchedulingIgnoredDuringExecution.labelSelector.matchExpressions.key |
Ключ, на основе которого определяется, на какие узлы модуль может быть распределен |
- |
app |
1.1 |
dcgn.ose.istio.egress.deployment.spec.template.spec.affinity.podAntiAffinity.preferredDuringSchedulingIgnoredDuringExecution.labelSelector.matchExpressions.value |
Значение по ключу, на основе которого определяется, на какие узлы модуль может быть распределен |
- |
1.1 |
|
Параметры ресурсов vault-agent |
- |
- |
- |
1.4.2 |
dcgn.ose.istio.egress.deployment.spec.template.metadata.annotations.vault.hashicorp.com.agent-limits-cpu |
Запрашиваемый объем ресурсов ЦП |
- |
100m |
1.4.2 |
dcgn.ose.istio.egress.deployment.spec.template.metadata.annotations.vault.hashicorp.com.agent-limits-mem |
Запрашиваемый объем ресурсов оперативной памяти |
- |
128Mi |
1.4.2 |
dcgn.ose.istio.egress.deployment.spec.template.metadata.annotations.vault.hashicorp.com.agent-requests-cpu |
Лимит ресурсов ЦП |
- |
50m |
1.4.2 |
dcgn.ose.istio.egress.deployment.spec.template.metadata.annotations.vault.hashicorp.com.agent-requests-mem |
Лимит ресурсов оперативной памяти |
- |
64Mi |
1.4.2 |
securityContext уровня POD |
- |
- |
- |
1.4.2 |
dcgn.ose.istio.egress.deployment.spec.template.spec.securityContext.fsGroup |
Группа владения для подключаемых томов |
- |
1001 |
1.4.2 |
dcgn.ose.istio.egress.deployment.spec.template.spec.securityContext.runAsUser |
UID используемый для запуска контейнера |
- |
1001 |
1.4.2 |
dcgn.ose.istio.egress.deployment.spec.template.spec.securityContext.runAsGroup |
GID используемый для запуска контейнера |
- |
1001 |
1.4.2 |
securityContext контейнера istio-proxy |
- |
- |
- |
- |
dcgn.ose.istio.egress.deployment.spec.template.spec.containers.istio-proxy.securityContext.runAsUser |
UID используемый для запуска контейнера |
- |
1001 |
1.4.2 |
dcgn.ose.istio.egress.deployment.spec.template.spec.containers.istio-proxy.securityContext.runAsGroup |
GID используемый для запуска контейнера |
- |
1001 |
1.4.2 |
securityContext контейнера fluent-bit-sidecar |
- |
- |
- |
- |
dcgn.ose.istio.egress.deployment.spec.template.spec.containers.fluent-bit-sidecar.securityContext.runAsUser |
UID используемый для запуска контейнера |
- |
1001 |
1.4.2 |
dcgn.ose.istio.egress.deployment.spec.template.spec.containers.fluent-bit-sidecar.securityContext.runAsGroup |
GID используемый для запуска контейнера |
- |
1001 |
1.4.2 |
Параметры ingress deployment |
- |
- |
- |
- |
dcgn.ose.istio.ingress.deployment.spec.template.spec.containers.resources.limits.cpu |
Ресурсы ЦП |
Значения и единицы измерения соответствуют правилам Kubernetes |
2800m |
1.0 |
dcgn.ose.istio.ingress.deployment.spec.template.spec.containers.resources.limits.memory |
Ресурсы оперативной памяти |
Значения и единицы измерения соответствуют правилам Kubernetes |
1024Mi |
1.0 |
dcgn.ose.istio.ingress.deployment.spec.template.spec.containers.resources.limits.ephemeral-storage |
Лимит для ephemeral-storage, задается в байтах |
Можно указать абсолютное значение или значение с указанием суффикса: E, P, T, G, M, K. Также можно использовать двухсимвольные суффиксы: Ei, Pi, Ti, Gi, Mi, Ki. Например, следующие значения установят одинаковое ограничение: |
512Mi |
1.2 |
dcgn.ose.istio.ingress.deployment.spec.template.spec.containers.resources.requests.cpu |
Максимальные ресурсы ЦП |
Значения и единицы измерения соответствуют правилам Kubernetes |
1000m |
1.0 |
dcgn.ose.istio.ingress.deployment.spec.template.spec.containers.resources.requests.memory |
Максимальные ресурсы оперативной памяти |
Значения и единицы измерения соответствуют правилам Kubernetes |
800Mi |
1.0 |
dcgn.ose.istio.ingress.deployment.spec.template.spec.containers.resources.requests.ephemeral-storage |
Стартовый объем ephemeral-storage, задается в байтах |
Можно указать абсолютное значение или значение с указанием суффикса: E, P, T, G, M, K. Также можно использовать двухсимвольные суффиксы: Ei, Pi, Ti, Gi, Mi, Ki. Например, следующие значения установят одинаковое ограничение: |
128Mi |
1.2 |
dcgn.ose.istio.ingress.deployment.spec.replicas |
Количество копий |
- |
1 |
1.0 |
dcgn.ose.istio.ingress.deployment.spec.revisionHistoryLimit |
Количество хранимых ревизий |
- |
1.0 |
|
dcgn.ose.istio.ingress.deployment.spec.strategy.rollingUpdate.maxUnavailable |
Максимальное количество недоступных реплик при обновлении |
- |
1.0 |
|
dcgn.ose.istio.ingress.deployment.spec.strategy.rollingUpdate.maxSurge |
Максимальное количество реплик сверх запланированного при обновлении |
- |
1.0 |
|
dcgn.ose.istio.ingress.deployment.spec.template.spec.affinity.podAntiAffinity.preferredDuringSchedulingIgnoredDuringExecution.labelSelector.matchExpressions.key |
Ключ, на основе которого определяется, на какие узлы модуль может быть распределен |
- |
app |
1.1 |
dcgn.ose.istio.ingress.deployment.spec.template.spec.affinity.podAntiAffinity.preferredDuringSchedulingIgnoredDuringExecution.labelSelector.matchExpressions.value |
Значение по ключу, на основе которого определяется, на какие узлы модуль может быть распределен |
- |
1.1 |
|
Параметры ресурсов vault-agent |
- |
- |
- |
1.4.2 |
dcgn.ose.istio.ingress.deployment.spec.template.metadata.annotations.vault.hashicorp.com.agent-limits-cpu |
Запрашиваемый объем ресурсов ЦП |
- |
100m |
1.4.2 |
dcgn.ose.istio.ingress.deployment.spec.template.metadata.annotations.vault.hashicorp.com.agent-limits-mem |
Запрашиваемый объем ресурсов оперативной памяти |
- |
128Mi |
1.4.2 |
dcgn.ose.istio.ingress.deployment.spec.template.metadata.annotations.vault.hashicorp.com.agent-requests-cpu |
Лимит ресурсов ЦП |
- |
50m |
1.4.2 |
dcgn.ose.istio.ingress.deployment.spec.template.metadata.annotations.vault.hashicorp.com.agent-requests-mem |
Лимит ресурсов оперативной памяти |
- |
64Mi |
1.4.2 |
securityContext уровня POD |
- |
- |
- |
1.4.2 |
dcgn.ose.istio.ingress.deployment.spec.template.spec.securityContext.fsGroup |
Группа владения для подключаемых томов |
- |
1001 |
1.4.2 |
dcgn.ose.istio.ingress.deployment.spec.template.spec.securityContext.runAsUser |
UID используемый для запуска контейнера |
- |
1001 |
1.4.2 |
dcgn.ose.istio.ingress.deployment.spec.template.spec.securityContext.runAsGroup |
GID используемый для запуска контейнера |
- |
1001 |
1.4.2 |
securityContext контейнера istio-proxy |
- |
- |
- |
|
dcgn.ose.istio.ingress.deployment.spec.template.spec.containers.istio-proxy.securityContext.runAsUser |
UID используемый для запуска контейнера |
- |
1001 |
1.4.2 |
dcgn.ose.istio.ingress.deployment.spec.template.spec.containers.istio-proxy.securityContext.runAsGroup |
GID используемый для запуска контейнера |
- |
1001 |
1.4.2 |
securityContext контейнера fluent-bit-sidecar |
- |
- |
- |
|
dcgn.ose.istio.ingress.deployment.spec.template.spec.containers.fluent-bit-sidecar.securityContext.runAsUser |
UID используемый для запуска контейнера |
- |
1001 |
1.4.2 |
dcgn.ose.istio.ingress.deployment.spec.template.spec.containers.fluent-bit-sidecar.securityContext.runAsGroup |
GID используемый для запуска контейнера |
- |
1001 |
1.4.2 |
Авторизация внешних/внутренних вызовов |
- |
- |
- |
|
dcgn.ose.istio.ingress.envoy_filter.regex_match.client.cn |
Авторизация внешних/внутренних вызовов |
- |
1.4.2 |
|
PodDisruptionBudget, минимальное количество доступных pods |
- |
- |
- |
- |
dcgn.ose.istio.egress.poddisruptionbudget.spec.minAvailable |
Количество модулей, которые все еще должны быть доступны после вытеснения модуля, учитывая отсутствие этого модуля. |
Минимальная доступность может быть как абсолютным числом, так и процентом |
1.1 |
|
dcgn.ose.istio.ingress.poddisruptionbudget.spec.minAvailable |
Количество модулей, которые все еще должны быть доступны после вытеснения модуля, учитывая отсутствие этого модуля. |
Минимальная доступность может быть как абсолютным числом, так и процентом |
1.1 |
|
Переключатель mTLS режима внутри namespace |
- |
- |
- |
- |
dcgn.ose.istio.mtls.mode.strict |
Режим работы по mTLS внутри проекта |
Возможные значения: true, false |
false |
1.0 |
Настройки egress для Kafka |
- |
- |
- |
- |
dcgn.ose.istio.egress.logger.kafka.servers |
Адреса серверов Kafka (LOGE) в формате dns:ip:external_port:external_protocol:internal_port:internal_protocol |
- |
1.4 |
|
dcgn.ose.istio.egress.logger.kafka.ssl.enabled |
Параметр, отвечающий за включение конфигурации для взаимодействия с Kafka (LOGE) по SSL |
- |
1.4 |
|
dcgn.ose.istio.egress.loga.kafka.servers |
Адреса серверов Kafka (LOGA) в формате dns:ip:external_port:external_protocol:internal_port:internal_protocol |
- |
1.4.4.0 |
|
dcgn.ose.istio.egress.loga.kafka.ssl.enabled |
Параметр, отвечающий за включение конфигурации для взаимодействия с Kafka (LOGA) по SSL |
- |
1.4.4.0 |
|
dcgn.ose.istio.egress.logsys.kafka.servers |
Адреса серверов Kafka (LOGSYS) в формате dns:ip:external_port:external_protocol:internal_port:internal_protocol |
- |
1.4.4.0 |
|
dcgn.ose.istio.egress.logsys.kafka.ssl.enabled |
Параметр отвечающий за включение конфигурации для взаимодействия с Kafka (LOGSYS) по SSL |
- |
1.4.4.0 |
|
Настройки журналирования |
- |
- |
- |
|
dcgn.ose.istio.pilot-agent.logging.level |
Уровень журналирования pilot-agent |
Указывается в формате |
all: |
1.4 |
dcgn.ose.istio.pilot-agent.logging.stdout.enabled |
Переключатель вывода логов в stdout |
Возможные значения: true, false |
true |
1.4 |
dcgn.ose.istio.envoy.logging.level |
Уровень журналирования envoy |
Возможные значения: trace, debug, info, warn/warning, error, critical, off |
1.4 |
|
dcgn.ose.istio.envoy.component.logging.level |
Уровень журналирования компонентов envoy |
Указывается в формате |
misc:error |
1.4 |
Ротация журналов istio |
- |
- |
- |
- |
dcgn.ose.istio.log.rotation.disable |
Режим работы по mTLS внутри проекта |
Возможные значения: true, false |
false |
1.4 |
dcgn.ose.istio.log.rotation.interval |
- |
- |
1 |
1.4 |
dcgn.ose.istio.log.rotation.files.count |
Адреса серверов Kafka в формате dns:ip:external_port:external_protocol:internal_port:internal_protocol |
- |
3 |
1.4 |
dcgn.ose.istio.log.rotation.files.size |
Параметр отвечающий за включение конфигурации для взаимодействия с Kafka по SSL |
- |
15M |
1.4 |
Настройки egress для БД |
- |
- |
- |
|
dcgn.ose.istio.egress.jdbc.postgres.servers |
Параметр серверов postgres в формате dns:ip:external_port:external_protocol:internal_port:internal_protocol;…;… |
- |
1.4 |
|
Ротация логов istio |
- |
- |
- |
- |
dcgn.ose.istio.log_rotate_max_size |
Максимальный размер файла |
Указывается в Mb |
10 |
1.4.2 |
dcgn.ose.istio.log_rotate_max_backups |
Максимальное количество файлов |
- |
3 |
1.4.2 |
dcgn.ose.istio.log_rotate_max_age |
Длительность хранения в днях |
- |
1 |
1.4.2 |