|
Dieses Dokument wurde mithilfe automatisierter maschineller Übersetzungstechnologie übersetzt. Wir bemühen uns um korrekte Übersetzungen, übernehmen jedoch keine Gewähr für die Vollständigkeit, Richtigkeit oder Zuverlässigkeit der übersetzten Inhalte. Im Falle von Abweichungen ist die englische Originalversion maßgebend und stellt den verbindlichen Text dar. |
K8s Custom Secrets Setup (veraltet)
Übersicht
Der SUSE Observability-Agent unterstützt die Angabe des Namens eines benutzerdefinierten Geheimnisses, das den API-Schlüssel und das Cluster-Autorisierungstoken enthält. Dieses Feature ist nützlich für Benutzer, die ihre eigenen Geheimnisse verwalten und die automatische Erstellung von Geheimnissen durch das Helm-Chart vermeiden möchten.
|
Diese Methode zur Anpassung von Geheimnissen ist veraltet und mit der RBAC-Funktion nicht kompatibel. Bitte verwenden Sie die neue Methode zur Verwendung externer Geheimnisse. |
Das Helm-Chart
Konfigurationsoptionen
-
stackstate.manageOwnSecrets: Ein boolescher Datentyp, der bestimmt, ob der Benutzer seine eigenen Geheimnisse verwalten möchte. Die Standardeinstellung istfalse. -
stackstate.customSecretName: (Optional) Name des benutzerdefinierten Geheimnisses, das vom Benutzer erstellt werden soll. Erforderlich, wennstackstate.manageOwnSecretsauftruegesetzt ist. -
stackstate.customApiKeySecretKey: (Optional) Schlüsselname für den API-Schlüssel innerhalb des benutzerdefinierten Geheimnisses. Erforderlich, wennstackstate.manageOwnSecretsauftruegesetzt ist. -
stackstate.customClusterAuthTokenSecretKey: (Optional) Schlüsselname für das Cluster-Autorisierungstoken innerhalb des benutzerdefinierten Geheimnisses. Erforderlich, wennstackstate.manageOwnSecretsauftruegesetzt ist.
Verhaltensbeschreibung
-
Automatische Geheimniserstellung: Standardmäßig erstellt das Chart weiterhin automatisch Geheimnisse wie zuvor, wenn
stackstate.manageOwnSecretsauffalsegesetzt ist. -
Verwaltung benutzerdefinierter Geheimnisse: Wenn
stackstate.manageOwnSecretsauftruegesetzt ist, erwartet das Chart, dass der Benutzer den Namen des benutzerdefinierten Geheimnisses (stackstate.customSecretName) sowie die Schlüssel für den API-Schlüssel und das Cluster-Autorisierungstoken (stackstate.customApiKeySecretKeyundstackstate.customClusterAuthTokenSecretKey, jeweils) angibt. -
Implizierte Auslassung: Wenn Sie angeben, dass Sie Ihre eigenen Geheimnisse verwalten möchten, ignoriert das Chart die Werte für
stackstate.apiKeyundstackstate.cluster.authToken.== So verwenden Sie es in values.yaml
-
Verwendung der automatischen Geheimniserstellung (Standard):
stackstate: manageOwnSecrets: false apiKey: "<your api key>" -
Eigene Geheimnisse verwalten:
stackstate: manageOwnSecrets: true customSecretName: my-custom-secret customApiKeySecretKey: api-key customClusterAuthTokenSecretKey: auth-token
-