Administration Guides
Consulter les interfaces (KI)​
Les interfaces (Kosmos Interface : KI) sont les objets qui vont permettre aux applications d'accéder à des services interfaces.
Dans la majorité des cas, il s'agit d'espaces de stockages (EdS) mais peut peut aussi s'agir de services applicatifs (par exemple l'API d'une application déployée).
Afficher la liste des KI​
La commande kubectl -n [namespace] get ki permet d'afficher la liste des KI définies dans kubernetes.
Exemple : dans le namespace des 'eds' on obtient la liste des eds :
kubectl -n kosmos-system-restricted get ki
NAME AGE TYPE
acaeseid5-rw 4d6h OpenSearchIndices
acaesprod-ro 4d6h OpenSearchIndices
acaesprod-rw 4d6h OpenSearchIndices
acakkeid-rw 4d6h KafkaTopic
acakkprod-ro 4d6h KafkaTopic
acakkprod-rw 4d6h KafkaTopic
acapg2-rw 5d23h RDBMS
acapgeid-rw 5d1h RDBMS
acapgprod-ro 5d1h RDBMS
acapgprod-rw 5d1h RDBMS
acas3-rw 5d23h ObjectsBucket
acas3prod-ro 5d1h ObjectsBucket
[...]
Visualiser le contenu d'une KI​
Certaines informations peuvent être visualisées, mais toutes les données relatives aux secrets ne sont pas consultables en ligne de commande.
Ci-dessous un exemple des informations consultables :
kubectl -n kosmos-system-restricted get ki acaeseid5-rw -o yaml
apiVersion: sap.kosmos.tech/v1
kind: KosmosInterface
metadata:
annotations:
eds.kosmos.tech/ksDisplayName: aca-es-eid5
plugin-vault.sap.kosmos.tech/vault-path: interfaces/kosmos-system-restricted/acaeseid5-rw
creationTimestamp: "2024-07-25T08:33:54Z"
generation: 2
labels:
sap.kosmos.tech/tag-classification: DR
sap.kosmos.tech/tag-cluster: es00
sap.kosmos.tech/tag-datasetname: acaeseid5
sap.kosmos.tech/tag-datastore: pkafe
sap.kosmos.tech/tag-environment_app: EID_BAS
sap.kosmos.tech/tag-managedBy: acaeseid5
sap.kosmos.tech/tag-mention: SF
sap.kosmos.tech/tag-organisation: DGA-MI
sap.kosmos.tech/type: OpenSearchIndices
name: acaeseid5-rw
namespace: kosmos-system-restricted
ownerReferences:
- apiVersion: eds.kosmos.tech/v1
blockOwnerDeletion: true
controller: true
kind: KosmosStorage
name: acaeseid5
uid: a1d8d94e-7916-4d98-8a32-921c347b37f3
resourceVersion: "21595442"
uid: f2b811c8-4cb0-48e7-8833-9c2e4df1cd62
spec:
tags:
- name: datastore
value: pkafe
- name: mention
value: SF
- name: classification
value: DR
- name: organisation
value: DGA-MI
- name: environment_app
value: EID_BAS
- name: managedBy
value: acaeseid5
- name: datasetname
value: acaeseid5
- name: cluster
value: es00
type: OpenSearchIndices
Changement de mot de passe ArgoCD​
Récupérer et noter la valeur du mot de passe "admin" pour l'IHM ArgoCD :
kubectl -n kosmos-system-restricted get secret argocd-initial-admin-secret -o jsonpath="{.data.password}" | base64 -d
Modifier le mot de passe :
kubectl patch secret argocd-secret -n kosmos-system-restricted -p '{"data": {"admin.password": null, "admin.passwordMtime": null}}'
kubectl delete pods -n kosmos-system-restricted -l app.kubernetes.io/name=argocd-server
kubectl -n kosmos-system-restricted get secret argocd-initial-admin-secret -o jsonpath="{.data.password}" | base64 -d
Se connecter à l'IHM d'ArgoCD avec ce nouveau mot de passe pour le login "admin". Si l'accès est confirmé noter le nouveau mot de passe pour archivage.
Crash OOMKilled du pod ArgoCD​
Avec le nombre d'application déployée qui augmente il peut être nécessaire d'augmenter la RAM associée au pod : argocd-application-controller-0
via la procédure standard.
Import de clé publique cosign​
Se connecter Ă l'interface d'administration du S3 admin.
- Accéder au bucket
cosign-public-keys - Cliquer sur
Uploadpuis surUpload File - Sélectionner la clé publique cosign à importer après l'avoir renommer pour éviter d'écraser une clé existante.