Skip to content
New issue

Have a question about this project? Sign up for a free GitHub account to open an issue and contact its maintainers and the community.

By clicking “Sign up for GitHub”, you agree to our terms of service and privacy statement. We’ll occasionally send you account related emails.

Already on GitHub? Sign in to your account

discuss the spec #140

Closed
wants to merge 2 commits into from
Closed

discuss the spec #140

wants to merge 2 commits into from

Conversation

sechmann
Copy link
Contributor

No description provided.

@sechmann sechmann requested a review from a team as a code owner March 21, 2023 13:40
retentionPeriodDays: 30
uniformBucketLevelAccess: true
# Misc
rollout:
Copy link
Contributor

Choose a reason for hiding this comment

The reason will be displayed to describe this comment to others. Learn more.

Her kan man vurdere å utvide med maxSurge / maxUnavailable eller noe tilsvarende.

@@ -0,0 +1,213 @@
spec:
# Runtime
container:
Copy link
Contributor

Choose a reason for hiding this comment

The reason will be displayed to describe this comment to others. Learn more.

I teorien enig i grupperingen, og i "max"-versjonen av fila er det veldig ryddig, men i vanilla-caset/vanlig mengde config tror jeg den kanskje ikke gir brukeren noe voldsomt. At dette heller kanskje bare kunne vært på toppnivå?

Man slipper også forvirring ala "skulle dette innunder container eller toppnivå?"

enabled: true
secureLogs:
enabled: false
caBundle:
Copy link
Contributor

Choose a reason for hiding this comment

The reason will be displayed to describe this comment to others. Learn more.

Syns denne er kjip med tanke på at den er veldig NAV-spesifikk. Samme gjelder secureLogs.
I disse tilfellet ville f.eks Suffix vært fin, da man kunne laget den bare for NAV. Dok og alt vil da kun bli generert for NAV

@thokra-nav
Copy link
Contributor

Med innføring av ny spec. Kan vi med GCP Service account laget for disse appene generere service account i teamets namespace? Er mulig å gjøre cross-project workload identity

@thokra-nav
Copy link
Contributor

thokra-nav commented May 30, 2023

Tenkte litt over CNRM, som i måten vi bruker det på bruker veldig mye ressurser (100m CPU og 512Mi minne). Vi har 240 av disse kjørende i NAV clustre, uavhengig av om det blir brukt av namespacene de tilhører.
Har vi vurdert alternativer som f.eks. https://www.crossplane.io? (Har ikke sjekket om crossplane hadde fungert)

@mortenlj
Copy link
Contributor

Tenkte litt over CNRM, som i måten vi bruker det på bruker veldig mye ressurser (100m CPU og 512Mi minne). Vi har 240 av disse kjørende i NAV clustre, uavhengig av om det blir brukt av namespacene de tilhører.
Har vi vurdert alternativer som f.eks. crossplane.io? (Har ikke sjekket om crossplane hadde fungert)

Har ikke gjort noen slik vurdering, men jeg mistenker også at det er en vurdering/bytte som kan gjøres helt uavhengig av ny spec. Min hunch er at Crossplane antageligvis kan brukes, da jeg mener å ha lest at crossplane har full støtte for alle GCP features (samme med Azure og AWS IIRC). Spørsmålet er om det er noe å tjene på det.

@thokra-nav
Copy link
Contributor

Det er nok veldig sant det du sier Morten. Hvis det kan kjøres med færre instanser og likevell gjøre jobben vi krever så kan vi jo spare ganske mange noder.

streams: false
- pool: tbd-dev
streams: true
openSearch:
Copy link
Contributor

Choose a reason for hiding this comment

The reason will be displayed to describe this comment to others. Learn more.

Det er interesse for å kunne bruke flere opensearch instanser, så kanskje dette også burde være en liste?
https://nav-it.slack.com/archives/C5KUST8N6/p1686221727962249

@mortenlj
Copy link
Contributor

Siden vi har bestemt oss for å legge dette initiativet dødt inntil videre så kan vi sikkert lukke denne?
Regner med at vi plukker den opp og ser på den hvis vi starter på oppgaven igjen senere, men da skal vi nok lage et nytt utkast uansett.

Sign up for free to join this conversation on GitHub. Already have an account? Sign in to comment
Labels
None yet
Projects
None yet
Development

Successfully merging this pull request may close these issues.

4 participants