Dieses Dokument wurde mithilfe automatisierter maschineller Übersetzungstechnologie übersetzt. Wir bemühen uns um korrekte Übersetzungen, übernehmen jedoch keine Gewähr für die Vollständigkeit, Richtigkeit oder Zuverlässigkeit der übersetzten Inhalte. Im Falle von Abweichungen ist die englische Originalversion maßgebend und stellt den verbindlichen Text dar.

K8s Benutzerdefinierte Geheimnisverwaltung

Übersicht

Der SUSE Observability Agent unterstützt die Angabe des Namens eines benutzerdefinierten Geheimnisses, das den API-Schlüssel und das Cluster-Autorisierungstoken enthält. Dieses Feature ist nützlich für Benutzer, die ihre eigenen Geheimnisse verwalten und die automatische Erstellung von Geheimnissen durch das Helm-Chart vermeiden möchten.

Es gab eine vorherige Methode zur Angabe, die jetzt ausgelaufen ist, siehe die ausgelaufene Methode.

Das Helm-Chart

Konfigurationsoptionen

  • global.apiKey.fromSecret: Geben Sie den Namen eines bereits vorhandenen Geheimnisses an, das sich im selben Namespace befindet und ein STS_API_KEY-Feld mit dem API-Schlüssel enthält.

  • global.clusterAgentAuthToken.fromSecret: Geben Sie den Namen eines bereits vorhandenen Geheimnisses an, das sich im selben Namespace befindet und ein STS_CLUSTER_AGENT_AUTH_TOKEN-Feld mit einem Token zur Sicherung der Verbindungen zwischen dem Cluster und den Knotenagenten enthält.

Verhaltensbeschreibung

  • Automatische Geheimniserstellung: Standardmäßig erfordert das Chart, dass ein stackstate.apiKey angegeben wird, und erstellt ein Geheimnis selbst. Das STS_CLUSTER_AGENT_AUTH_TOKEN wird automatisch generiert.

  • Benutzerdefinierte Geheimnisverwaltung: Beim Überschreiben der fromSecret Felder werden der API-Schlüssel und das Cluster-Autorisierungstoken aus diesen Geheimnissen entnommen.

  • Implizite Auslassung: Wenn Sie angeben, dass Sie Ihre eigenen Geheimnisse verwalten möchten, ignoriert das Chart die Werte für stackstate.apiKey und stackstate.cluster.authToken.

Anleitung zur Verwendung in values.yaml

  1. Verwendung der automatischen Geheimniserstellung (Standard):

     stackstate:
       apiKey: "<your api key>"
  2. Eigene Geheimnisse verwalten:

     global:
       apiKey:
         fromSecret: "name-of-my-api-key-secret"
       clusterAgentAuthToken:
         fromSecret: "name-of-my-cluster-agent-auth-token-secret"