Ändern der Konfiguration für den Kubernetes-Inventarisierungsagenten von Flexera
generate.sh, das Ihnen helfen soll, diese Ressourcen in einer YAML-Datei zu definieren, wenn Sie es verwenden möchten. Alternativ können Sie Ihre YAML-Datei natürlich auch in Ihrem bevorzugten Text-Editor ändern. In diesem Hilfethema finden Sie weitere Einzelheiten zu den in der YAML-Datei verwendeten Attributen, falls Sie tiefer in die individuelle Anpassung der Datei einsteigen möchten.kind. Dieses Attribut definiert die Art oder den Typ des Objekts, das in dieser YAML-Datei deklariert wird. In unserem Fall ist das Objekt der Kubernetes-Inventarisierungsagent von Flexera, der in dieser Deklaration angegeben wird als:kind: KRMKRM als „Kubernetes-Ressourcenmonitor“ gelesen werden, der sich direkt auf den Kubernetes-Inventarisierungsagenten von Flexera bezieht, für den die Deklarationen in der YAML-Datei erstellt werden. An anderen Stellen kann „KRM“ als Akronym für das Kubernetes-Ressourcenmodell verwendet werden. W werden versuchen, Verwirrung zu vermeiden.DaemonSet implementiert, um sicherzustellen, dass genau eine Instanz auf jedem Knoten ausgeführt wird. Vergewissern Sie sich daher, dass es in jedem Cluster nur eine YAML-Datei mit Ressourcendeklarationen für eine Anwendung/ein Objekt der Art„kind: KRM“ gibt. install.sh für jeden unterschiedlichen Cluster ausführen.FlexNet Manager Suite (Standortgebundene Implementierung)
2022 R1
Grundlegende Strukturelemente
kind, das die Art oder den Typ der Ressource deklariert, die definiert wird. Zusammen werden diese Präambel-Elemente als GroupVersionKind (GVK) bezeichnet. Die folgenden GVK-Angaben sind in jeder YAML-Datei, die den Kubernetes-Inventarisierungsagenten von Flexera definieren, Pflichtangaben.apiVersion: agents.flexera.com/v1
kind: KRMmetadata, der in der Regel den Namen des Objekts nennt, für das diese YAML-Datei gilt. In diesem Fall weist der metadata-Block kein namespace-Attribut auf, weil KRM kind (für den Kubernetes-Inventarisierungsagenten von Flexera) cluster scoped lautet (es sich also auf den ganzen Kubernetes-Cluster bezieht, in dem der Agent definiert ist).metadata:
  name: instancespec und in der YAML-Datei für den Kubernetes-Inventarisierungsagenten von Flexera sind diese Attribute an drei Orten zusammengefasst:- Attribute der obersten Ebene werden direkt in den Block speceingegeben.
- Attribute für die Monitorkomponente (den Teil des Kubernetes-Inventarisierungsagenten von Flexera, der die Erstellung und Löschung von Containern für andere Anwendungen verfolgt) werden in einem monitor-Block zusammengefasst, der ein Unterblock desspec-Blocks ist.
- Attribute für die Knotenkomponente (den Teil, der Hardware-Inventar von den Kubernetes-Working-Knoten erfasst, also die physischen oder virtuellen Computer, die im Cluster ausgeführt werden) werden in einem node-Block zusammengefasst, der ein Unterblock desspec-Blocks ist.
apiVersion: agents.flexera.com/v1
kind: KRM
metadata:
  name: instance
spec:
  monitor:
    beaconURL: https://beacon.example.org
    storage:
      storageClass: default
      resources:
        requests:
          storage: 2GibeaconURL:| Attribut | spec.monitor.beaconURL | 
| Typ | String | 
| Beispiel | https://beacon.example.org | 
spec-Block und darin den monitor-Block und darin suche [oder füge hinzu] das erforderliche Attribut (in diesem Fall beaconURL).FlexNet Manager Suite (Standortgebundene Implementierung)
2022 R1
Optionale Konfigurationsattribute
Containerimage-Registry
Per Voreinstellung basiert die Registry, von der das Containerimage abgerufen wird, auf der Registry-Komponente des Image des Controllers. Die Registry des Controllerimage wird gesetzt entweder:- in der Operator-Konfiguration oder
- während des Installationsvorgangs.
| Attribut | spec.image.registry | 
| Typ | String | 
| Beispiel | registry.example.org | 
Imageversion
Per Voreinstellung basiert die Version des Containerimage des Agenten auf der Version des Image des Controllers. Die Imageversion des Controllers wird gesetzt entweder:- in der Operator-Konfiguration oder
- während des Installationsvorgangs.
| Attribut | spec.image.version | 
| Typ | String | 
| Beispiel | 1.0.0 | 
Abrufen eines Image aus einer privaten Registry
Wenn Sie eine eigene, interne Registry verwenden, können Sie die entsprechenden, auf die Authentifizierungsgeheimnisse verweisenden Pointer hier hinzufügen. Diese werden an die Pods weitergeleitet, die den Kubernetes-Inventarisierungsagenten von Flexera enthalten. JedeLocalObjectReference im Array hat eine eigene Zeile und folgende Form:     - name: thisSecretNamespec-Block auf der obersten Ebene befindet.)| Attribut | spec.imagePullSecrets | 
| Typ | Array von LocalObjectReference | 
Konfigurieren eines Clusternamens
spec-Block auf der obersten Ebene befindet.)| Attribut | spec.clusterName | 
| Typ | String | 
| Beispiel |  | 
Protokollierungsebene Kubernetes-Inventarisierungsagent von Flexera
Geben Sie eine Protokollierungsebene mithilfe der folgenden Zeichenfolgen (unter Berücksichtigung von Groß- und Kleinschreibung) an:- trace
- debug
- info(der Standardwert)
- warn
- error.
spec-Block gesetzt werden. In diesem Fall gilt sie dann für alle Komponenten des Kubernetes-Inventarisierungsagenten von Flexera. Sie kann aber auch für jede Komponente einzeln gesetzt werden. Einstellungen auf Komponentenebene überschreiben Einstellungen auf oberster Ebene. Die Einstellung trace erzeugt jede Menge Protokolldaten. Ebenen oberhalb von info wie warn und error werden nicht empfohlen, da diese Ebenen das Finden und Beheben von Problemen erheblich erschweren.| Attribut | 
 | 
| Typ | String | 
| Beispiel | Info | 
Ein-/Ausschließen von Namensräumen
Durch die AttributeincludeNamespaces und excludeNamespaces erhalten Sie eine genaue Kontrolle darüber, welche Ressourcen für den Kubernetes-Inventarisierungsagenten von Flexera sichtbar sind, indem Sie steuern, welche Namensräume zugelassen sind.- excludeNamespaces: Per Voreinstellung ohne Wert. Der Kubernetes-Inventarisierungsagent von Flexera ignoriert alle Namensräume in dieser Liste, auch den Namensraum selbst und alle darin enthaltenen Ressourcen.
- includeNamespaces: Per Voreinstellung ohne Wert. Wenn diese Liste nicht leer ist, interpretiert der Kubernetes-Inventarisierungsagent von Flexera diese Liste als vollständige und exklusive Liste aller Namensräume, die er beobachten darf. Jeder Namensraum, der in der Liste nicht enthalten ist, wird ignoriert, gerade so, als wäre er in der Liste des alternativen Attributs- excludeNamespacesenthalten.
| Attribut | 
 | 
| Typ | Array mit Zeichenfolgen | 
| Beispiel | ["kube-system", "test"] | 
Ein-/Ausschließen von Etiketten
Genau wie der oben beschriebene, auf Namensräumen basierende Filter stellen diese Attribute eine Möglichkeit dar, eine genaue Kontrolle darüber zu erhalten, welche Ressourcen durch den Kubernetes-Inventarisierungsagenten von Flexera überwacht werden, nur dass der Filter hier auf Etiketten basiert, die an die Ressourcen angehängt werden.- excludeLabels: Per Voreinstellung ohne Wert. Der Kubernetes-Inventarisierungsagent von Flexera ignoriert alle Ressourcen mit einem der hier genannten Etiketten.
- includeLabels: Per Voreinstellung ohne Wert. Wenn dieses Attribut nicht leer ist, ignoriert der Kubernetes-Inventarisierungsagent von Flexera alle Ressourcen, die nicht mindestens eines der hier genannten Etiketten tragen.
ReplicaSet eines Pods oder Deployment), um zu bestimmen, ob eine der eigentlichen Ressource übergeordnete Ressource ein aktives Etikett trägt.krm.flexera.com/ignore. Jede Ressource, die diesen Etikettenschlüssel trägt (und in diesem Fall ist der Wert nicht relevant), verhält sich automatisch so, als wäre sie durch excludeLabels ausgeschlossen und der Kubernetes-Inventarisierungsagent von Flexera beobachtet sie deshalb nicht weiter.| Attribut | 
 | 
| Typ | Schlüssel-Wert-Paare, durch Doppelpunkt getrennt, jedes Paar in seiner eigenen Zeile | 
| Beispiel | 
 | 
apiVersion: agents.flexera.com/v1
kind: KRM
metadata:
  name: instance
spec:
  monitor:
    excludeLabels:
      environment: testing
      app: particular-appVerwalten der Patches für die config.ini
configmap hinterlegt und diese Einstellung konfiguriert den Kubernetes-Inventarisierungsagenten von Flexera, um sich anhand des Namens auf diese configmap zu beziehen, den Sie für diese anlegen (in diesem Beipsiel „agent-config“).| Attribut | spec.monitor.configPatch | 
| Typ | Eine ConfigMapVolumeSource, also ein Kubernetes-Typ, der beschreibt, wie eine   | 
| Beispiel |  | 
Bezugnahme auf ein Geheimnis (Secret)
secret) genannt, der die Lebensspanne des Pods teilt. Wenn Sie beispielsweise benutzerdefinierte Zertifikate zur Authentifizierung von HTTPS-Kommunikation zwischen dem Kubernetes-Inventarisierungsagenten von Flexera und seiner registrierten Inventarisierungsstation hinterlegen möchten, können Sie diese Zertifikate in einem Geheimnis speichern, das Sie zum Beispiel myorg-certificates nennen. (Einzelheiten zum Einrichten des Zertifikats und des Geheimnisses finden Sie unter Supporting Custom Certificates for HTTPS.) Nachdem das Zertifikat sicher in einem Volume im Cluster hinterlegt wurde, können Sie den Kubernetes-Inventarisierungsagenten von Flexera mithilfe des Attributs spec.monitor.tlsFiles so konfigurieren, dass er dieses Volume über das Geheimnis referenziert.| Attribut | spec.monitor.tlsFiles | 
| Typ | Ein VolumeSource-Typ, der als  | 
| Beispiel |  | 
Erweiterungen
Für die künftige Entwicklung reserviert, soll eine schnellere Auslieferung von Funktionen unterstützen. Das Attributextensions ist eine Zuordnung eines String-Schlüssels zu einer LocalObjectReference, die sich auf eine ConfigMap im Cluster bezieht.| Attribut | spec.extensions | 
| Typ | „Schlüssel: Wert“-Paare, die einen Schlüssel in Form einer Zeichenfolge zu einem LocalObjectReference-Wert in Beziehung setzen. | 
FlexNet Manager Suite (Standortgebundene Implementierung)
2022 R1