kube-scheduler 参数
kube-scheduler 是集群中的调度器,负责 Pod 在集群节点中的调度分配。
参数名 | 含义 | 默认值 | |
---|---|---|---|
其他参数 | ======================================================================================================== | ===== | |
config | 配置文件的路径,参数会覆盖此文件中的值 | ||
master | Kubernetes API server的地址(覆盖 kubeconfig 文件中的任何值) | ||
write-config-to | 如果设置,将配置值写入此文件并退出。 | ||
feature-gates | 一组key = value对,用于描述特征处于alpha / experimental状态。 | ||
安全服务参数(同 API Server) | ======================================================================================================== | ===== | |
bind-address | 监听安全端口的IP地址,接口必须可由集群的其他组件以及CLI / Web客户端访问。 | 如果空白,将使用接口(所有IPv4接口为0.0.0.0,所有IPv6接口为::) | 0.0.0.0 |
cert-dir | TLS证书所在的目录。如果提供了--tls-cert-file和--tls-private-key-file,则将忽略此标志。 | ||
http2-max-streams-per-connection | api server 提供给 client 在HTTP / 2连接中的最大 stream 数。0 表示用golang的默认值。 | ||
secure-port | 使用身份验证和授权为HTTPS提供服务的端口。如果为0,则根本不提供HTTPS。 | 10259 | |
tls-cert-file | 包含HTTPS的默认x509证书的文件。 CA证书,如果有的话,在服务器证书之后连接。如果启用了HTTPS服务,但是 --tls-cert-file和--tls-private-key-file 未提供,则会为公共地址生成自签名证书和密钥,并将其保存到--cert-dir指定的目录中。 | ||
tls-cipher-suites | 密码套件列表。如果省略,将使用默认的Go密码套件。 | ||
tls-min-version | 支持最低TLS版本。 可能的值:VersionTLS10,VersionTLS11,VersionTLS12 | ||
tls-private-key-file | 与 --tls-cert-file 匹配的默认x509私钥。 | ||
tls-sni-cert-key | 一对x509证书和私钥文件路径。示例:“example.crt,example.key” | [] | |
非安全服务参数 | ======================================================================================================== | ===== | |
address | 弃用:要监听--port端口的IP地址(对于所有IPv4接口设置为0.0.0.0,对于所有IPv6接口设置为::)。 | 0.0.0.0 | |
port | 弃用:提供HTTP服务的端口,无需身份验证和授权。 如果为0,则不提供HTTPS。 请参阅--secure-port。 | 10251 | |
认证参数(同 Controller-manager) | ======================================================================================================== | ===== | |
authentication-kubeconfig | kubeconfig文件指向有权创建tokenaccessreviews.authentication.k8s.io的kubernetes服务器。这是可选的。如果是空的,所有令牌请求都被视为匿名,并且不会在集群中查找客户端CA | ||
authentication-skip-lookup | 如果为false,则 authentication-kubeconfig 将用于在集群中查找缺少的身份验证配置。 | ||
authentication-token-webhook-cache-ttl | 缓存来自webhook令牌验证器的响应的持续时间。 | 10s | |
client-ca-file | 启用客户端证书认证。该参数引用的文件中必须包含一个或多个证书颁发机构,用于验证提交给该组件的客户端证书。如果客户端证书已验证,则用其中的 Common Name 作为请求的用户名 | ||
requestheader-allowed-names | 允许通过的客户端证书Common Name列表,可以提供 –requestheader-username-headers 中的 Header 的用户名。如果为空,则所有通过–requestheader-client-ca-file校验的都允许通过。 | ||
requestheader-client-ca-file | 针对收到的请求,在信任--requestheader-username-header指定的header里包含的用户名之前,验证客户端证书的根证书。 | ||
requestheader-extra-headers-prefix | 要检查的请求头前缀列表。建议使用 X-Remote-Extra- | x-remote-extra- | |
requestheader-group-headers | 要检查组的请求头列表。建议采用X-Remote组。 | x-remote-group | |
requestheader-username-headers | 要检查用户名的请求标头列表。 X-Remote-User很常见。 | x-remote-user | |
授权参数(同 Controller-manager) | ======================================================================================================== | ===== | |
authorization-always-allow-paths | 授权期间要跳过的HTTP路径列表,即,这些路径是经过授权、不用与'核心'kubernetes服务器通信的。 | / healthz | |
authorization-kubeconfig | kubeconfig文件指向 'core' kubernetes服务器。 这是可选的。 如果是空的,所有未经授权的请求将被拒绝。 | ||
authorization-webhook-cache-authorized-ttl | 缓存 webhook 授权程序的“授权”响应的持续时间。 | 10s | |
authorization-webhook-cache-unauthorized-ttl duration | 缓存 webhook 授权程序的“未授权”响应的持续时间。 | 10s | |
弃用参数 | ======================================================================================================== | ===== | |
algorithm-provider | 已弃用:要使用的调度算法提供者 | DefaultProvider | |
contention-profiling | 已弃用:如果启用了性能分析,则启用锁竞争分析 | ||
kube-api-burst | 已弃用:在与kubernetes apiserver 交互时使用 | 100 | |
kube-api-content-type | 已弃用:发送到apiserver的请求的内容类型。 | application/vnd.kubernetes.protobuf | |
kube-api-qps | 已弃用:与kubernetes apiserver交互时使用的QPS | 50 | |
kubeconfig | 已弃用:具有授权和 master 地址信息的 kubeconfig 文件的路径 | ||
lock-object-name | 已弃用:定义锁定对象的名称 | kube-scheduler | |
lock-object-namespace | 已弃用:定义锁定对象的名称空间。 | kube-system | |
policy-config-file | 已弃用:具有调度程序策略配置的文件。如果策略ConfigMap未提供或--use-legacy-policy-config = true,则使用此文件 | ||
policy-configmap | 已弃用:包含调度程序策略配置的ConfigMap对象的名称。如果--use-legacy-policy-config = false,它必须在 scheduler 初始化之前存在于系统命名空间中。配置作为 Data 的 key ='policy.cfg' 的 value | ||
policy-configmap-namespace | 已弃用:策略ConfigMap所在的命名空间。 | kube-system | |
profiling | 已弃用:通过Web界面启用性能分析 host:port/debug/pprof/ | ||
scheduler-name | 已弃用:调度程序的名称,基于 pod 的 “spec.schedulerName” 选择要处理的pod | default-scheduler | |
use-legacy-policy-config | 已弃用:当设置为true时,调度程序将忽略策略ConfigMap并使用策略配置文件 | ||
leader 选举参数 | ======================================================================================================== | ===== | |
leader-elect | 在执行主要任务之前,启动领导者选举并获得领导权。在运行多个组件以实现高可用性时启用此选项。 | true | |
leader-elect-lease-duration | 从非领导候选人在观察到领导权更新,到试图竞选领导但未成为领导者的持续时间。这实际上是一个领导者在被另一个候选人替换之前可以被阻止的最大持续时间。这仅适用于启用领导者选举的情况。 | 15 | |
leader-elect-renew-deadline | 领导重申领导身份的间隔时间。小于等于 lease-duration。这仅适用于启用领导者选举的情况。 | 10s | |
leader-elect-resource-lock | 在领导者选举期间用于锁定的资源对象的类型。 | endpoints | |
leader-elect-retry-period | client 在尝试获取领导权与获得领导权之间应该等待的持续时间。仅适用于启用领导者选举的情况。 | 2s | |
全局参数 (同 API-SERVER) | ======================================================================================================== | ===== | |
alsologtostderr | 日志信息同时输出到stderr及文件 | ||
help | 帮助 | ||
log-backtrace-at | 当日志命中行文件时:N,触发堆栈跟踪 | 0 | |
log-dir | 如果非空,则在此目录中写入日志文件 | ||
log-file | 如果非空,请使用此日志文件 | ||
log-flush-frequency | 日志刷新之间的最大秒数 | 5s | |
logtostderr | 日志信息输出到stderr 而不是文件 | true | |
skip-headers | 避免在日志消息中使用头前缀 | ||
stderrthreshold | 等于或高于此阈值的日志发布到stderr | 2 | |
v | 日志的日志级别 | ||
version | 打印版本信息并退出 | true | |
vmodule | 模式列表=N文件筛选日志记录 |
网友评论