Bereitstellungsoptionen - Manual - Industrial Edge - Industrial Edge - Industrial Edge - Documentation of the Industrial Edge Platform - IEM - Hub - Industrial - Device - IED - Edge - IEH

Industrial Edge Platform Operation - APIs & Referenzen

Product
Industrial Edge
Product Version
v25.04
Edition
04/2025
Language
de-DE

In der folgenden Tabelle sind die konfigurierbaren Parameter des Industrial Edge Helm-Diagramms und ihre Standardwerte aufgeführt. Diese Parameter können über helm cli oder provisioning cli mit dem Flag --setfestgelegt werden.

Parameter Beschreibung Standardeinstellung
global.security.runAsUser Prozesse in Containern werden mit Benutzer-ID ausgeführt 10001
global.sicherheit.runAsGroup Gibt die primäre Gruppen-ID für alle Prozesse innerhalb der Container an. 10001
global.security.fsGroup Gibt den Besitzer für volumeMounts und alle Dateien an, die in diesen Volumes erstellt wurden 10001
global.additionalSpec.security.fsGroup Gibt den Besitzer für volumeMounts und alle Dateien an, die in diesen Volumes erstellt wurden 10001
global.changeMountPathOwner Ändern der Zugriffsberechtigungen für gemountete Volumes in einen Benutzer, der für den Pod-Sicherheitskontext festgelegt ist false
global.gateway.ingress.enabled Erstellung von Ingress-Regeln, die auf das IE Gateway zeigen true
global.additionalSpec.enabled Fügt eine Pod-spezifische Sicherheitskonfiguration hinzu. true
global.enableCpuErzwingung Aktivieren Sie die CPU-Grenzwerteinstellungen für Bereitstellungen. true
global.changeMountPathOwner Passen Sie die Dateiberechtigungen von Volumes mit initContaine an. Diese Einstellung hilft bei fehlender Unterstützung der fsGroup-Einstellung. true
global.gateway.ingress.class Legt die Ingress-Klasse für die IE Gateway Ingress-Regel fest nginx
global.gateway.ingress.annotations Ergänzt Anmerkungen zur erstellten Ingress-Regel nginx.ingress.kubernetes.io/proxy-buffer-size: "16k" nginx.ingress.kubernetes.io/proxy-body-size: 10240M nginx.ingress.kubernetes.io/client-body-buffer-size: 1M
global.storageClass Speicherklasse, die zum Erstellen von Persistent Volume Claims für IEM Core Services wie Docker Registry Service verwendet wird Standard
global.hostname Hostname der IEM-Installation. Dieser Wert ist erforderlich und wird auch verwendet, um gültige Umleitungs-URLs zu konfigurieren.
global.storageClassPg Speicherklasse, die zum Erstellen von Persistent Volume Claims für die Postgres-Datenbank verwendet wird Standard
global.proxy.http_proxy global.proxy.https_proxy global.proxy.no_proxy Proxy-Einstellungen werden als Umgebungsvariablen in Container injiziert
global.proxy.https_proxy Proxy-Einstellungen werden als Umgebungsvariablen in Container injiziert
global.proxy.no_proxy NoProxy-Einstellungen werden als Umgebungsvariablen in Container eingefügt.
global.databaseUserPassword Datenbank-Passwort Zufällig generierte UUID
global.iamAdminPassword (veraltet) Überschreibt das Passwort für den IAM-Administrator des Master-Realm. Dieser Benutzer führt Verwaltungsaufgaben für das Indentity- und Access-Management-System aus. WICHTIG: Dieses Flag ist veraltet Zufällig generiertes Passwort
global.iemAdminPassword Überschreiben Sie das Kennwort des ursprünglichen IEM-Benutzers mit Administratorrechten. Zufällig generiertes Passwort
central-auth.keycloak.initialUser.enabled Erstellt einen ersten IEM-Benutzer mit der Rolle Admin. true
global.customerAdminPassword Überschreiben Sie das Kennwort des IAM-Administrators des Kundenbereichs (IEM-Client). Dieser Benutzer kann dem IEM-System neue Benutzer hinzufügen. Zufällig generiertes Passwort
global.temporaryPassword Legen Sie alle anfänglichen Passwörter als temporär fest. Wenn Sie diese Aktion aktivieren, ist eine manuelle Erstanmeldung erforderlich. false
global.certChain Fügen Sie dem IEM-System die Stamm- und Zwischenzertifikate der Zertifizierungsstelle des Einstiegspunkts (Ingress, Loadbalancer) hinzu. Diese Zertifikate werden im Zertifikatsspeicher der Geräte gespeichert, um eine sichere Verbindung zum IEM herzustellen.
global.dockerRuntime Runtime für Kubernetes ist Docker oder nicht, dient zur Erfassung von Kubernetes-Protokollen true
global.dockerRootDir Pfad für das Docker-Stammverzeichnis, wird nur verwendet, wenn global.dockerRuntime=true zum Sammeln von Kubernetes-Protokollen verwendet wird /var/lib/docker
device-catalog.firmwaremanagement.enabled Aktivieren Sie die Firmware-Verwaltungsfunktion. HINWEIS: Workflow Executor muss ebenfalls aktiviert sein. false
device-catalog.storage.storageCapacity Definieren Sie die Speicherkapazität für Blobvolumes, die für die Verwaltung der Firmwareartefakte erforderlich ist. 50Gi
device-catalog.workflowexecutor.enabled Aktivieren Sie den Workflow Executor, um Firmware-Updates für IEDs zu planen. false
edgeeye.enabled Aktivieren Sie die Protokollierungs- und Überwachungs-Backend-Dienste für IEDs und IEM-Protokolle. false
edgeeye.influxdb.storage.storageCapacityInfluxdb Blob-Volume-Kapazität für Influxdb 10Gi
postgres.storage.storageCapacityPostgres Blob-Volume-Kapazität für Postgres-Service 10Gi
kong.deployment.hostNetwork Aktivieren Sie diesen Wert, um das Gateway auf dem Port 443 des Hosts auszuführen. false
kong.dnsPolicy=ClusterFirstWithHostNet Aktivieren Sie diesen Wert, um das Gateway auf dem Port 443 des Hosts auszuführen. ClusterFirst
kong.containerSecurityContext.capabilities.add={NET_BIND_SERVICE} Aktivieren Sie diesen Wert, um das Gateway auf dem Port 443 des Hosts auszuführen.
kong.containerSecurityContext.runAsGroup=0 Aktivieren Sie diesen Wert, um das Gateway auf dem Port 443 des Hosts auszuführen.
kong.containerSecurityContext.runAsNonRoot=false Aktivieren Sie diesen Wert, um das Gateway auf dem Port 443 des Hosts auszuführen.
kong.containerSecurityContext.runAsUser=0 Aktivieren Sie diesen Wert, um das Gateway auf dem Port 443 des Hosts auszuführen.
kong.proxy.http.containerPort=80 Aktivieren Sie diesen Wert, um das Gateway auf dem Port 443 des Hosts auszuführen.
kong.proxy.tls.containerPort=443 Aktivieren Sie diesen Wert, um das Gateway auf dem Port 443 des Hosts auszuführen.
kong.deployment.daemonset=true Aktivieren Sie die Ausführung von Kong als daemonset, die Standardkonfiguration ist deployment mit replicaset=1. false
kong.proxy.type Machen Sie das Gateway als NodePort, ClusterIp oder LoadBalancer verfügbar. ClusterIP
output.printPasswörter Drucken Sie die ersten Benutzerpasswörter nach der Installation aus. true
portal.hostAliases Aktivieren Sie diese Option, um einen Portal-Service hinzuzufügen, der als Loopback-Host-Alias im Portal-Pod hinzugefügt werden soll. false