この文書は自動機械翻訳技術を使用して翻訳されています。 正確な翻訳を提供するように努めておりますが、翻訳された内容の完全性、正確性、信頼性については一切保証いたしません。 相違がある場合は、元の英語版 英語 が優先され、正式なテキストとなります。

これは未公開の文書です Admission Controller 1.34-dev.

Rancher Fleetを使用したSUSE Security Admission Controllerの管理

他のHelmチャートと同様に、https://fleet.rancher.io/[Rancher Fleet]を使用してSUSE Security Admission Controller Helmチャートを管理できます。 Rancher FleetはKubernetes CRDを使用して、Kubernetesクラスターの管理にGitOpsアプローチを定義します。 これはhttps://fleet.rancher.io/concepts[Fleet Bundles]を定義することによって行われます。

インストール中

Admission Controllerチャートは標準的なチャートであり、相互に依存しています。

kubewarden-crdskubewarden-controllerkubewarden-defaults

詳細については、クイックスタートドキュメントをご覧ください。

Rancher Fleetを使用すると、https://fleet.rancher.io/ref-fleet-yaml[fleet.yaml]ファイル内で`dependsOn`を使用してチャートの依存関係をコード化できます。

チャートが準備できるまで、一時的なエラーが表示されることがあります。例:

ErrApplied(1) [Cluster fleet-local/local: dependent bundle(s) are not ready:
[kubewarden-example-helm-kubewarden-controller]]

これらのエラーは問題を示すものではなく、チャートのデプロイメントが完了すると表示されなくなります。

削除

GitRepoを削除すると、すべてのAdmission Controllerチャートが一度に削除されます。 これは`kubewarden-crds`チャートが削除されることを意味します。

Admission Controllerは`kubewarden-controller`チャート内でデフォルトのポリシーサーバーを削除するプレデリートHelmフックジョブを使用します。 このプレデリートフックは、ポリシーサーバーを削除する前にポリシーのWebhookを解放するために必要です。 これはすべてのポリシーエンジンに当てはまります。 そうでない場合、クラスターにはもはや存在しないポリシーのWebhookがある可能性があり、すべてを拒否して失敗状態になることがあります。

kubewarden-crds チャートと同時に kubewarden-controller チャートを削除すると、プレデリートフックジョブが失敗します。 これは、削除が不完全であり、クラスターに「残骸」が残ることを意味します。

CRD の自動アンインストールは通常、どのツールでもサポートされておらず、Rancher Fleet も例外ではありません。

正しい削除を行うには、まずクラスターから kubewarden-defaults のバンドルを削除してください。 その変更を、Fleet設定を保持しているリポジトリにコミットし、適用されるまで待ちます。 次に、同様に kubewarden-controller を削除し、最後に kubewarden-crds を削除します。

別のオプションは、CRD のみの GitRepo と、残りの Admission Controller チャート用の GitRepo の 2 つを追加することです。 これにより、最初に Admission Controller チャートを削除することができ、最後に Admission Controller CRD を削除することができます。

Fleet バンドル定義の例については、https://github.com/kubewarden/fleet-example[github.com/kubewarden/fleet-example] を参照してください。