Dieses Dokument wurde mithilfe automatisierter maschineller Übersetzungstechnologie übersetzt. Wir bemühen uns um korrekte Übersetzungen, übernehmen jedoch keine Gewähr für die Vollständigkeit, Richtigkeit oder Zuverlässigkeit der übersetzten Inhalte. Im Falle von Abweichungen ist die englische Originalversion maßgebend und stellt den verbindlichen Text dar.

K8s Custom Secrets Setup (veraltet)

Übersicht

Der SUSE Observability-Agent unterstützt die Angabe des Namens eines benutzerdefinierten Geheimnisses, das den API-Schlüssel und das Cluster-Autorisierungstoken enthält. Dieses Feature ist nützlich für Benutzer, die ihre eigenen Geheimnisse verwalten und die automatische Erstellung von Geheimnissen durch das Helm-Chart vermeiden möchten.

Diese Methode zur Anpassung von Geheimnissen ist veraltet und mit der RBAC-Funktion nicht kompatibel.

Bitte verwenden Sie die neue Methode zur Verwendung externer Geheimnisse.

Das Helm-Chart

Konfigurationsoptionen

  • stackstate.manageOwnSecrets: Ein boolescher Datentyp, der bestimmt, ob der Benutzer seine eigenen Geheimnisse verwalten möchte. Die Standardeinstellung ist false.

  • stackstate.customSecretName: (Optional) Name des benutzerdefinierten Geheimnisses, das vom Benutzer erstellt werden soll. Erforderlich, wenn stackstate.manageOwnSecrets auf true gesetzt ist.

  • stackstate.customApiKeySecretKey: (Optional) Schlüsselname für den API-Schlüssel innerhalb des benutzerdefinierten Geheimnisses. Erforderlich, wenn stackstate.manageOwnSecrets auf true gesetzt ist.

  • stackstate.customClusterAuthTokenSecretKey: (Optional) Schlüsselname für das Cluster-Autorisierungstoken innerhalb des benutzerdefinierten Geheimnisses. Erforderlich, wenn stackstate.manageOwnSecrets auf true gesetzt ist.

Verhaltensbeschreibung

  • Automatische Geheimniserstellung: Standardmäßig erstellt das Chart weiterhin automatisch Geheimnisse wie zuvor, wenn stackstate.manageOwnSecrets auf false gesetzt ist.

  • Verwaltung benutzerdefinierter Geheimnisse: Wenn stackstate.manageOwnSecrets auf true gesetzt ist, erwartet das Chart, dass der Benutzer den Namen des benutzerdefinierten Geheimnisses (stackstate.customSecretName) sowie die Schlüssel für den API-Schlüssel und das Cluster-Autorisierungstoken (stackstate.customApiKeySecretKey und stackstate.customClusterAuthTokenSecretKey, jeweils) angibt.

  • Implizierte Auslassung: Wenn Sie angeben, dass Sie Ihre eigenen Geheimnisse verwalten möchten, ignoriert das Chart die Werte für stackstate.apiKey und stackstate.cluster.authToken.

    == So verwenden Sie es in values.yaml

    1. Verwendung der automatischen Geheimniserstellung (Standard):

       stackstate:
         manageOwnSecrets: false
         apiKey: "<your api key>"
    2. Eigene Geheimnisse verwalten:

       stackstate:
         manageOwnSecrets: true
         customSecretName: my-custom-secret
         customApiKeySecretKey: api-key
         customClusterAuthTokenSecretKey: auth-token