|
Este documento ha sido traducido utilizando tecnología de traducción automática. Si bien nos esforzamos por proporcionar traducciones precisas, no ofrecemos garantías sobre la integridad, precisión o confiabilidad del contenido traducido. En caso de discrepancia, la versión original en inglés prevalecerá y constituirá el texto autorizado. |
|
Esta es documentación inédita para Admission Controller 1.34-dev. |
Configuración de proxy:
Para ambos, kwctl y policy-server, puedes configurar proxies HTTP y HTTPS, así como eximir dominios de esta configuración de proxy.
Puedes hacerlo de dos maneras: * Estableciendo las variables de entorno HTTP_PROXY, HTTPS_PROXY, NO_PROXY (y sus equivalentes en minúsculas) para kwctl o policy-server.
Para configurar un CR de PolicyServer, establece su array spec.env. * Proporcionando un archivo sources.yaml a través del argumento --sources-path.
Un archivo sources.yaml tiene prioridad sobre las variables de entorno.
Consumir esta configuración a través del campo spec aún no está expuesto en los CR de PolicyServer.
Establecer una configuración de proxy influye en:
-
La extracción, el envío y la ejecución en modo pull-and-run de políticas desde y hacia el registro OCI.
-
Capacidades del host desde llamadas contextuales, tales como:
-
Registro de contenedores, como obtener un manifiesto OCI o un resumen del manifiesto. En lugar de acceder directamente al registro OCI, el tráfico será dirigido a través de los proxies configurados.
-
Capacidades de Sigstore, como verificar una firma sin clave. En lugar de acceder a los servicios definidos por Sigstore, el tráfico será dirigido a través de los proxies configurados.
-
Ejemplo
Puedes establecer las siguientes variables de entorno, para kwctl o policy-server (a través del PolicyServer spec.env):
HTTP_PROXY="http://proxy.corp:3128"
https_proxy="http://proxy.corp:3129"
NO_PROXY="localhost,.corp"
Con esta configuración: * El tráfico no seguro a través de HTTP, como el que va y viene de un registro OCI no seguro, se dirige a través de http://proxy.corp:3128.
Esto afecta a la obtención de políticas y a las políticas que llaman a capacidades contextuales que tienen resúmenes de manifiestos de imágenes OCI para contenedores en ese repositorio. * El tráfico cifrado a través de HTTPS se dirige a través de https://proxy.corp:3129.
Por ejemplo, esto incluye la obtención y envío de políticas a cualquier registro OCI seguro, y las mencionadas capacidades contextuales de las políticas. * El tráfico hacia y desde localhost o cualquier dominio bajo .corp está exento de las configuraciones anteriores.
El archivo sources.yaml
Para más detalles, consulta la referencia sources.yaml.