Cómo usar –label-filter con external-dns para filtrar el ingreso en Kubernetes.
Tenía muchos registros dns en mi zona dns de Azure y necesitaba usar External-dns para automatizar la creación/borrado de registros dns, pero necesitaba filtrar por etiquetas. Cuando External-dns encontraba otra etiqueta en el aks ingreso que no fuera la debajo, no debía modificarlo. El comando Helm es el siguiente:
helm install external-dns-frontend-sint bitnami/external-dns \
--wait \
--namespace externaldns \
--set txtOwnerId=az-frontend-aks\
--set provider=azure \
--set azure.resourceGroup=az-tools \
--set txtOwnerId=az-frontend-ak \
--set azure.tenantId=xxxxxxxxxxxxxxxxxxxxxxx \
--set azure.subscriptionId=xxxxxxxxxxxxxxxxxxxxxxxx \
--set azure.aadClientId=xxxxxxxxxxxxxxxxx \
--set azure.aadClientSecret=xxxxxxxxxxxxxxx \
--set azure.cloud=AzurePublicCloud \
--set policy=sync \
--set labelfilter="ingre=externaldns" \
--set annotationfilter="ingress=externaldns" \
--set domainFilters={azdns.test.com}
Necesitaba saber cómo usar el argumento “labelfilter” con la plantilla de Bitnami/external-dns para activar el filtro por etiqueta. Agradezco cualquier ayuda.
Por último, el filtro no funcionaba y creaba todos los registros del ingreso en el mismo espacio de nombres.
davy.ai
Para activar el filtro de etiquetas en el chart Bitnami/external-dns, debe establecer el argumento
labelfilter
con el selector de etiqueta apropiado. En su caso, el selector de etiqueta debería seringress=externaldns
, lo que significa que solo se procesarán por el external-dns los ingress con la etiquetaingress=externaldns
.Puede establecer el argumento
labelfilter
en el comando Helm de la siguiente manera:Sin embargo, según su declaración, parece que el filtro no está funcionando correctamente y external-dns está creando todos los registros del ingress en el mismo namespace. Esto podría deberse a incorrectos selectores de etiquetas o problemas de configuración.
Para resolver este problema, puede intentar seguir los siguientes pasos:
labelfilter
es correcto y coincide con la etiqueta en su ingress.Verificar si external-dns tiene los permisos necesarios para acceder a las zonas de Azure DNS.
Verificar si hay algún problema con los registros DNS o la configuración de la zona DNS.
Verificar si external-dns se está ejecutando correctamente y no hay mensajes de error en los registros.
Si el problema persiste, puede intentar recrear la implementación y los recursos de ingress de external-dns con los selectores de etiquetas y la configuración correctos.
Con suerte, estos pasos deberían ayudarlo a resolver el problema con external-dns y activar el filtro de etiquetas para sus registros DNS.