kube-controller-manager 配置参数解读
生活随笔
收集整理的這篇文章主要介紹了
kube-controller-manager 配置参数解读
小編覺(jué)得挺不錯(cuò)的,現(xiàn)在分享給大家,幫大家做個(gè)參考.
下面是kube-controller-manager version 1.12.0的所有配置,其中高亮加粗的是我認(rèn)為需要注意的Flag。
| –allocate-node-cidrs | 在cloud provider上分配和設(shè)置pod的CIDR |
| –attach-detach-reconcile-sync-period | Volume連接與分離之間的同步等待時(shí)間。這個(gè)時(shí)間必須大于1秒,從默認(rèn)值增加這個(gè)值可能會(huì)導(dǎo)致volume和pod不匹配,默認(rèn)值1m0s |
| –authentication-kubeconfig | kubeconfig文件指向‘core‘ kubernetes服務(wù),并有足夠權(quán)限創(chuàng)建tokenaccessreviews.authentication.k8s.io. 。可選參數(shù),如果為空,所有token請(qǐng)求都當(dāng)作匿名的,集群不查找客戶CA證書。 |
| –authentication-skip-lookup | 如果是false,authentication-kubeconfig會(huì)用來(lái)從集群中查找丟失的身份驗(yàn)證配置 |
| –authentication-token-webhook-cache-ttl | 從webhook token認(rèn)證器緩存響應(yīng)的持續(xù)時(shí)間,默認(rèn)值10s |
| –authorization-always-allow-paths | 忽略授權(quán)的HTTP路徑列表,無(wú)需聯(lián)系‘core’ kubernetes服務(wù)器****就可以進(jìn)行授權(quán)。默認(rèn)值:[/healthz] |
| –authorization-kubeconfig | kubeconfig文件指向‘core‘ kubernetes服務(wù),并有足夠權(quán)限創(chuàng)建subjectaccessreviews.authorization.k8s.io。可選參數(shù),如果為空,所有未經(jīng)授權(quán)跳過(guò)的請(qǐng)求都被禁止。 |
| –authorization-webhook-cache-authorized-ttl | 緩存webhook授權(quán)器已授權(quán)響應(yīng)的持續(xù)時(shí)間。默認(rèn)值:10s |
| –authorization-webhook-cache-unauthorized-ttl | 緩存webhook授權(quán)器未授權(quán)響應(yīng)的持續(xù)時(shí)間。默認(rèn)值:10s |
| –azure-container-registry-config | 包含Azure容器注冊(cè)配置信息的文件路徑 |
| –bind-address | 默認(rèn)值:0.0.0.0,監(jiān)聽(tīng)–secure-port端口的IP地址。關(guān)聯(lián)的接口****必須由集群的其他部分和CLI/web客戶端訪問(wèn)。 |
| –cert-dir | TLS certs所在的目錄。如果提供了–tls-cert-file和–tls-private-key-file****那么該參數(shù)會(huì)被忽略。默認(rèn)值:"/var/run/kubernetes" |
| –cidr-allocator-type | 使用CIDR分配器的類型,默認(rèn)值:“RangeAllocator” |
| –client-ca-file | 如果set了,任何提供client-ca-file中由某個(gè)權(quán)威機(jī)構(gòu)簽名的客戶機(jī)證書的請(qǐng)求都使用與客戶機(jī)證書的公共名稱相對(duì)應(yīng)的身份進(jìn)行身份驗(yàn)證 |
| –cloud-config | cloud provider配置文件的路徑。空表示沒(méi)有配置文件 |
| –cloud-provider | 云服務(wù)提供商,空表示沒(méi)有提供商 |
| –cluster-cidr | 集群內(nèi)的pod的CIDR范圍,需要 --allocate-node-cidrs設(shè)為true |
| –cluster-name | 集群實(shí)例的前綴,默認(rèn)值:“kubernetes” |
| –cluster-signing-cert-file | 包含PEM編碼的X509 CA證書的文件名,用來(lái)發(fā)出cluster-scoped證書****默認(rèn)值:"/etc/kubernetes/ca/ca.pem" |
| –cluster-signing-key-file | 包含PEM編碼的RSA或者ECDSA私鑰的文件名,用來(lái)簽署cluster-scoped證書****默認(rèn)值:"/etc/kubernetes/ca/ca.key" |
| –concurrent-deployment-syncs | 允許并發(fā)同步的Deployment對(duì)象的數(shù)量,更大的數(shù)量等于更快的部署響應(yīng),但是更多的CPU(和網(wǎng)絡(luò))負(fù)載,默認(rèn)值:5 |
| –concurrent-endpoint-syncs | 允許并發(fā)執(zhí)行端點(diǎn)同步操作的數(shù)量,更大的數(shù)量等于更快的端點(diǎn)更新,但是更多的CPU(和網(wǎng)絡(luò))負(fù)載,默認(rèn)值:5 |
| –concurrent-gc-syncs | 允許并發(fā)同步的垃圾收集器數(shù)量,默認(rèn)值:20 |
| –concurrent-namespace-syncs | 允許并發(fā)同步的namespace對(duì)象的數(shù)量,更大的數(shù)量等于更快的namespace終止,但是更多的CPU(和網(wǎng)絡(luò))負(fù)載,默認(rèn)值:10 |
| –concurrent-replicaset-syncs | 允許并發(fā)同步的replica sets的數(shù)量,更大的數(shù)量等于更快的replica管理,但是更多的CPU(和網(wǎng)絡(luò))負(fù)載,默認(rèn)值:5 |
| –concurrent-resource-quota-syncs | 允許并發(fā)同步的resource quta的數(shù)量,更大的數(shù)量等于更快的配額管理,但是更多的CPU(和網(wǎng)絡(luò))負(fù)載,默認(rèn)值:5 |
| –concurrent-service-syncs | 允許并發(fā)同步的service的數(shù)量,更大的數(shù)量等于更快的service管理,但是更多的CPU(和網(wǎng)絡(luò))負(fù)載,默認(rèn)值:1 |
| –concurrent-serviceaccount-token-syncs | 允許并發(fā)同步的service account token的數(shù)量,更大的數(shù)量等于更快的產(chǎn)生token,但是更多的CPU(和網(wǎng)絡(luò))負(fù)載,默認(rèn)值:5 |
| –concurrent-ttl-after-finished-syncs | 允許并發(fā)同步的TTL-after-finished控制器數(shù)量,,默認(rèn)值:5 |
| –concurrent_rc_syncs | 允許并發(fā)同步的replication controllers的數(shù)量,更大的數(shù)量等于更快的replica管理,但是更多的CPU(和網(wǎng)絡(luò))負(fù)載,默認(rèn)值:5 |
| –configure-cloud-routes | 由allocate-node-cidrs分配的CIDR是否應(yīng)該在cloud provider上配置。 |
| –contention-profiling | 如果啟用了profilling,則啟用鎖爭(zhēng)用profilling |
| –controller-start-interval | 啟用controller manager之間的間隔 |
| –controllers | 要啟用的控制器列表,‘*’表示啟用所有on-by-default控制器,‘foo’表示啟用名稱****為foo的控制器,‘-foo’表示不啟用名稱為foo的控制器。默認(rèn)值:[*] |
| –deployment-controller-sync-period | 同步deployment的周期。默認(rèn)值:30s |
| –disable-attach-detach-reconcile-sync | 啟用volume連接與分離的協(xié)調(diào)同步。禁用此選項(xiàng)可能導(dǎo)致volume和pod不同步 |
| –enable-dynamic-provisioning | 為支持動(dòng)態(tài)供應(yīng)的環(huán)境啟用動(dòng)態(tài)供應(yīng),默認(rèn)值:true |
| –enable-garbage-collector | 啟用通用的垃圾收集器。必須與kube-apiserver的相應(yīng)標(biāo)志一致。默認(rèn)值:true |
| –enable-hostpath-provisioner | 在沒(méi)有cloud provider的情況下,啟用HostPath PV供應(yīng)。允許在測(cè)試和開(kāi)發(fā)供應(yīng)該功能,HostPath供應(yīng)無(wú)論如何都不受支持,因?yàn)椴荒茉诙喙?jié)點(diǎn)集群中工作,并且不應(yīng)該用于測(cè)試或開(kāi)發(fā)之外。 |
| –enable-taint-manager | Beta功能,如果設(shè)為true。啟用Noexecute Taint,并且清除所有不允許運(yùn)行在有Noexecute Taint的Node上的pod,默認(rèn)為true。 |
| –experimental-cluster-signing-duration | 已簽署證書的期限,默認(rèn)值:8760h0m0s |
| –external-cloud-volume-plugin | 當(dāng)cloud provider設(shè)置為外部時(shí)使用的插件,可以為空,只有cloud provider為外部時(shí)設(shè)置。當(dāng)前用于允許node和volume controller在樹(shù)cloud provider中工作 |
| –feature-gates | 一組鍵值對(duì)用于描述alpha/實(shí)驗(yàn)特性的特性門 |
| –flex-volume-plugin-dir | flex volume插件搜索附加的第三方volume插件的目錄的完整路徑默認(rèn)值:"/usr/libexec/kubernetes/kubelet-plugins/volume/exec/" |
| –horizontal-pod-autoscaler-cpu-initialization-period | Autoscaler擴(kuò)展的pod啟動(dòng)后CPU樣本可能會(huì)被跳過(guò)的時(shí)間。默認(rèn)值:5m0s |
| –horizontal-pod-autoscaler-downscale-stabilization | Autoscaler向后看的時(shí)間段,這段時(shí)間內(nèi)不會(huì)縮小POD的數(shù)量。默認(rèn)值:5m0s |
| –horizontal-pod-autoscaler-initial-readiness-delay | Pod啟動(dòng)后的一段時(shí)間,這段時(shí)間內(nèi)如果readiness改變了會(huì)重新當(dāng)做新的readiness,默認(rèn)值:30s |
| –horizontal-pod-autoscaler-sync-period | horizontal pod autoscaler同步pods數(shù)量的周期,默認(rèn)值:15s |
| –horizontal-pod-autoscaler-tolerance | horizontal pod autoscaler考慮scaling所需的實(shí)際度量比率的最小變化(從1.0),默認(rèn)值:0.1 |
| –http2-max-streams-per-connection | 服務(wù)器提供給客戶端單個(gè)HTTP/2連接的最大數(shù)據(jù)流限制。0表示使用golang的默認(rèn)值。 |
| –insecure-experimental-approve-all-kubelet-csrs-for-group | 該參數(shù)不做任何事情 |
| –kube-api-burst | 和kubernetes apiserver交互的突發(fā)量,默認(rèn)值:30 |
| –kube-api-content-type | 發(fā)送給apiserver的請(qǐng)求的文本類型,默認(rèn)值:“application/vnd.kubernetes.protobuf” |
| –kube-api-qps | 與kubernetes apiserver交互的QPS |
| –kubeconfig | 帶有授權(quán)和master位置信息的kubeconfig文件路徑 |
| –large-cluster-size-threshold | NodeController將集群當(dāng)做大集群的nodes數(shù)量,主要目的驅(qū)逐的邏輯。對(duì)于這種大小或者更小的集群,隱式的將–secondary-node-eviction-rate重寫為0. |
| –leader-elect | **在執(zhí)行主邏輯之前,啟動(dòng)leader選舉,并獲得leader權(quán)。**當(dāng)為了高可用運(yùn)行多個(gè)組件的時(shí)候啟用該參數(shù)。默認(rèn)值:true |
| –leader-elect-lease-duration duration | **Leader在被另外的候選者取代之前可以停止的最長(zhǎng)時(shí)間。**只有當(dāng)–leader-elect參數(shù)啟用時(shí)該參數(shù)才適用。默認(rèn)值:15s |
| –leader-elect-renew-deadline | **代理Master在轉(zhuǎn)換leader權(quán)和停止leader權(quán)之間的間隔時(shí)間,這個(gè)參數(shù)****必須小于–leader-elect-lease-duration duration。**只有當(dāng)–leader-elect參數(shù)啟用時(shí)該參數(shù)才適用。默認(rèn)值:10s |
| –leader-elect-resource-lock | **在leader選舉期間鎖定的資源對(duì)象類型。支持的選項(xiàng):**endpoints(默認(rèn))和configmaps |
| –leader-elect-retry-period | **客戶師徒獲得和更換leader之間等待的時(shí)間。**只有當(dāng)–leader-elect參數(shù)啟用時(shí)該參數(shù)才適用。默認(rèn)值:2s |
| –log-flush-frequency | 日志刷新的間隔時(shí)間,默認(rèn)值5s |
| –master | Kubernetes API server的地址(覆蓋kubeconfig中的任意值) |
| –min-resync-period | 反射器的同步周期,取值MinResyncPeriod and2*MinResyncPeriod的隨機(jī)數(shù)。默認(rèn)值12h0m0s |
| –namespace-sync-period | 同步namespace生命周期更新的周期,默認(rèn)值:5m0s |
| –node-cidr-mask-size | 集群中node cidr的掩碼大小,默認(rèn)值:24 |
| –node-eviction-rate | 一個(gè)健康的zone中Node失敗時(shí),每秒刪除失敗Node上Pod的百分比。默認(rèn)值:0.1,即默認(rèn)10s刪除失敗節(jié)點(diǎn)的所有Pod。zone是指非多區(qū)域集群中的整個(gè)集群 |
| –node-monitor-grace-period | 標(biāo)識(shí)node為unhealthy之前,允許運(yùn)行node不響應(yīng)的時(shí)間,必須是kubelet nodeStatusUpdateFrequency參數(shù)的N倍,其中N表示允許kubelet節(jié)點(diǎn)狀態(tài)的重試次數(shù)。默認(rèn)值:40s |
| –node-monitor-period | NodeController同步NodeStatus的間隔時(shí)間,默認(rèn)值:5s |
| –node-startup-grace-period | 在標(biāo)記unhealthy之前,允許啟動(dòng)節(jié)點(diǎn)不響應(yīng)的時(shí)間。默認(rèn)值:1m0s |
| –pod-eviction-timeout | 在失敗節(jié)點(diǎn)刪除pod的寬限期,默認(rèn)值:5m0s |
| –profiling | 通過(guò)web接口host:port/debug/pprof/ 啟用profilling |
| –pv-recycler-increment-timeout-nfs | 對(duì)于NFS洗滌pod,每個(gè)Gi向ActiveDeadlineSeconds增加的時(shí)間,默認(rèn)值:30s |
| –pv-recycler-minimum-timeout-hostpath | 用于HostPath回收Pod的最小的activedeadlinesecond。該參數(shù)僅用于開(kāi)發(fā)測(cè)試,在多節(jié)點(diǎn)的集群不能使用。默認(rèn)值60. |
| –pv-recycler-minimum-timeout-nfs | 用于NFS回收Pod的最小的activedeadlinesecond,默認(rèn)值:300 |
| –pv-recycler-pod-template-filepath-hostpath | 用于Hostpath pv回收模板的pod定義的文件路徑。該參數(shù)僅用于開(kāi)發(fā)測(cè)試,在多節(jié)點(diǎn)的集群不能使用。 |
| –pv-recycler-pod-template-filepath-nfs | 用于NFS pv回收模板的pod定義的文件路徑。該參數(shù)僅用于開(kāi)發(fā)測(cè)試,在多節(jié)點(diǎn)的集群不能使用。 |
| –pv-recycler-timeout-increment-hostpath | 對(duì)于HostPath洗滌pod,每個(gè)Gi向ActiveDeadlineSeconds增加的時(shí)間,該參數(shù)僅用于開(kāi)發(fā)測(cè)試,在多節(jié)點(diǎn)的集群不能使用。默認(rèn)值:30s |
| –pvclaimbinder-sync-period duration | 同步pv和pv 請(qǐng)求的周期,默認(rèn)值:15s |
| –requestheader-allowed-names | 客戶端證書常用名稱列表,允許–requestheader-username-headers中指定的標(biāo)頭提供用戶名。如為空,則允許–requestheader-client-ca-file文件中當(dāng)局驗(yàn)證的任何客戶端證書。 |
| –requestheader-client-ca-file | 用于在信任由—requestheader-username-headers指定的標(biāo)頭中的用戶名前,驗(yàn)證傳入請(qǐng)求的客戶端證書的根證書綁定包 |
| –requestheader-extra-headers-prefix | 要檢查的請(qǐng)求標(biāo)頭前綴列表。建議設(shè)定為X-Remote-Extra. |
| –requestheader-group-headers | 要檢查組的請(qǐng)求標(biāo)頭列表。建議設(shè)定為X-Remote-Group |
| –requestheader-username-headers | 要檢查用戶名的請(qǐng)求標(biāo)頭列表。常用X-Remote-User |
| –resource-quota-sync-period | 同步系統(tǒng)配額使用狀態(tài)的周期,默認(rèn)值:5m0s |
| –root-ca-file | 如果設(shè)置,該根證書權(quán)限將包含service acount的toker secret。這必須是一個(gè)有效的PEM編碼CA 包。 |
| –route-reconciliation-period | cloud provider為節(jié)點(diǎn)創(chuàng)建協(xié)調(diào)路由的周期,默認(rèn)值:10s |
| –secondary-node-eviction-rate | 區(qū)域不健康時(shí),當(dāng)節(jié)點(diǎn)失敗,每秒刪除失敗Node上pod的百分比。如果集群規(guī)模小于–large-cluster-size-threshold,則該值將隱式重寫為0。默認(rèn)值:0.01,即默認(rèn)100s刪除失敗節(jié)點(diǎn)的所有Pod。 |
| –secure-port | 使用身份驗(yàn)證和授權(quán)為HTTPS提供服務(wù)的端口。如果是0,表示****不提供HTTPS服務(wù)。默認(rèn)值:10257 |
| –service-account-private-key-file | 包含用于簽署service account token的PEM編碼RSA或者ECDSA私鑰的文件名 |
| –service-cluster-ip-rang | 集群Services 的CIDR范圍。需要–allocate-node-cidrs設(shè)為true |
| –terminated-pod-gc-threshold | 在pod垃圾收集器開(kāi)始刪除終止pod之前,可以存在的終止pod數(shù)量。默認(rèn)值:12500 |
| –tls-cert-file | 包含用于HTTPS的默認(rèn)x509證書的文件。如果HTTPS服務(wù)啟用,并且–tls-cert-file和–tls-private-key-file沒(méi)有提供,將為公共地址生成自簽名證書和密鑰,并保存到–cert-dir制定的目錄。 |
| –tls-cipher-suites | 用逗號(hào)分隔服務(wù)器密碼套件列表。如果省略,將使用默認(rèn)的Go密碼套件 |
| –tls-min-version | 支持的最小的TLS版本。可能的值:VersionTLS10, VersionTLS11,VersionTLS12 |
| –tls-private-key-file | 包含匹配–tls-cert-file的默認(rèn)x509私鑰的文件 |
| –unhealthy-zone-threshold | 區(qū)域被視為不健康時(shí),Not Ready 節(jié)點(diǎn)的比例 |
| –use-service-account-credentials | 如果true,為每個(gè)控制器使用單獨(dú)的service account證書 |
| –tls-sni-cert-key namedCertKey | A pair of x509 certificate and private key file paths, optionallysuffixed with a list of domain patterns which are fully qualifieddomain names, possibly with prefixed wildcard segments. If nodomain patterns are provided, the names of the certificate areextracted. Non-wildcard matches trump over wildcard matches,explicit domain patterns trump over extracted names. For multiplekey/certificate pairs, use the --tls-sni-cert-key multiple times.Examples: “example.crt,example.key” or"foo.crt,foo.key:*.foo.com,foo.com". Default:[] |
參考鏈接:
kube-controller-manager介紹
kube-controller-manager 配置參數(shù)解讀(kubernets version 1.12.0)
總結(jié)
以上是生活随笔為你收集整理的kube-controller-manager 配置参数解读的全部?jī)?nèi)容,希望文章能夠幫你解決所遇到的問(wèn)題。
- 上一篇: k8s证书配置:为 kubelet 配置
- 下一篇: k8s安装工具:sealos设计原理及离