ZETA OpenShift-Kompatibilität – notwendige Anpassungen
Um ZETA-Guard auf OpenShift 4.x zu betreiben, sind folgende Konfigurationsänderungen erforderlich:
-
OpenShift-Ingress mit TLS aktivieren: Anstelle eines separaten OpenShift-Route-Objekts wird ein Standard-Kubernetes-Ingress mit TLS-Konfiguration verwendet. Der OpenShift-Ingress-to-Route-Controller erzeugt daraus automatisch edge-terminated Routes mit TLS-Redirect.
Folgende Values müssen gesetzt werden:
# OpenShift-Ingress-to-Route-Controller mit TLS aktivieren openshiftIngress: enabled: true certName: zeta-guard-tls # Name des TLS-Secrets für die Ingress-TLS-Blöcke # OpenShift-eigene IngressClass verwenden ingressClassName: openshift-default # NGINX Ingress Controller deaktivieren nginxIngressEnabled: false # Ingress-Ressourcen aktiviert lassen ingressEnabled: trueDas TLS-Secret (hier
zeta-guard-tls) muss im Namespace vorhanden sein und das Zertifikat für den konfigurierten Hostnamen enthalten. -
Test-Monitoring deaktivieren:
testMonitoringServiceEnabledauffalsesetzen, da diese Komponente mit dem restricted-v2 Security Context Constraint (SCC) von OpenShift nicht kompatibel ist. -
Feste User-IDs aus Security Contexts entfernen:
runAsUser: 1000-Angaben aus sämtlichensecurityContext-Blöcken (initContainerSecurityContext,containerSecurityContext,securityContext) entfernen. OpenShift weist User-IDs dynamisch pro Namespace/Projekt zu.