This site will be decommissioned on December 31st 2024. After that date content will be available at techdocs.broadcom.com.

Liste autorisée du serveur proxy

Pour installer et exécuter Tanzu Kubernetes Grid (TKG) dans un environnement à accès restreint à Internet, mais pas isolé physiquement, vous disposez de deux options :

  • Configurez votre serveur proxy et votre pare-feu pour autoriser l'accès à partir des sous-réseaux de TKG aux sources en ligne pour les images TKG et les images de conteneur des composants TKG.
  • Effectuez des copies hors ligne de toutes les images TKG.

Cette rubrique répertorie les domaines que votre serveur proxy (couche 7) doit autoriser pour activer Tanzu Kubernetes Grid, pour la première option ci-dessus. Elle répertorie également les alternatives de seconde option pour la copie et l'utilisation d'images hors ligne.

Pour connaître les règles de pare-feu de port et de protocole (couche 4) requises par Tanzu Kubernetes Grid, reportez-vous à la section Règles de pare-feu Tanzu Kubernetes Grid.

Pour savoir comment installer Tanzu Kubernetes Grid dans un environnement isolé ou à accès restreint à Internet, reportez-vous à la section Préparer un environnement à accès restreint à Internet.

Domaines à autoriser

Ajoutez les domaines suivants à la liste autorisée de votre serveur proxy pour installer Tanzu Kubernetes Grid et l'activer pour provisionner des clusters de charge de travail.

Domaines Registre Objectif
  • projects.registry.vmware.com
Registre des plug-ins VMware, référentiel de modules Tanzu Standard Registre des plug-ins VMware, images d'hôtes, fichiers binaires et fichiers de configuration utilisés par la CLI Tanzu pour effectuer des fonctions essentielles, telles que la création de clusters et la gestion de l'accès.
Le référentiel de modules Tanzu Standard stocke les images des services packagés que la CLI Tanzu installe dans les clusters.
  • registry.tkg.vmware.run
Registre d'images OCI VMware Utilise Harbor pour héberger des images que TKG utilise pour démarrer la gestion et les clusters de charge de travail. Les images de ce registre sont analysées à la recherche de vulnérabilités et peuvent fonctionner en toute sécurité dans tous les environnements.
Registres spécifiques à l'environnement et à l'infrastructure, par exemple :
  • s14749d.vmware.com.edgekey.net
  • e14749.dsce4.akamaiedge.net
  • storage.googleapis.com

Alternatives à la liste autorisée

Plutôt que d'autoriser les domaines ci-dessus, vous pouvez copier les images hors ligne comme suit :

  • Toutes les images : Exécutez les scripts de copie d'image décrits dans la section Préparer un environnement à accès restreint à Internet.

  • Images de registre des plug-ins VMware : Exécutez tanzu plugin sync à partir d'une machine de démarrage connectée à Internet et transférez son dossier $HOME/.tkg vers la machine avec accès restreint à Internet.

  • Images de Docker Hub : Utilisez l'outil ytt pour remplacer le registre source du module par votre propre registre Docker privé ou Artifact Hub Helm.

check-circle-line exclamation-circle-line close-line
Scroll to top icon