|
Este documento ha sido traducido utilizando tecnología de traducción automática. Si bien nos esforzamos por proporcionar traducciones precisas, no ofrecemos garantías sobre la integridad, precisión o confiabilidad del contenido traducido. En caso de discrepancia, la versión original en inglés prevalecerá y constituirá el texto autorizado. |
Configuración de secretos personalizados de k8s (Queda obsoleta)
Descripción general
El agente de observabilidad de SUSE admite especificar el nombre de un secreto personalizado que contiene la clave API y el token de autorización del clúster. Esta función es útil para los usuarios que desean gestionar sus propios secretos y evitar la creación automática de secretos por el chart de Helm.
|
Este método de personalizar secretos queda obsoleto y es incompatible con la función RBAC. Por favor, utiliza el nuevo método para usar secretos externos. |
El Chart de Helm
Opciones de configuración
-
stackstate.manageOwnSecrets: Una bandera booleana que determina si el usuario desea gestionar sus propios secretos. El valor por defecto esfalse. -
stackstate.customSecretName: (Opcional) Nombre del secreto personalizado que debe ser creado por el usuario. Requerido sistackstate.manageOwnSecretsestá establecido entrue. -
stackstate.customApiKeySecretKey: (Opcional) Nombre de la clave para la clave API dentro del secreto personalizado. Requerido sistackstate.manageOwnSecretsestá establecido entrue. -
stackstate.customClusterAuthTokenSecretKey: (Opcional) Nombre de la clave para el token de autorización del clúster dentro del secreto personalizado. Requerido sistackstate.manageOwnSecretsestá establecido entrue.
Descripción del Comportamiento
-
Creación Automática de Secretos: Por defecto, el chart continúa creando secretos automáticamente como antes si
stackstate.manageOwnSecretsestá establecido enfalse. -
Gestión de Secretos Personalizados: Si
stackstate.manageOwnSecretsestá establecido entrue, el chart espera que el usuario proporcione el nombre del secreto personalizado (stackstate.customSecretName) junto con las claves para la clave API y el token de autorización (stackstate.customApiKeySecretKeyystackstate.customClusterAuthTokenSecretKey, respectivamente). -
Omisión Implícita: Al especificar que deseas gestionar tus propios secretos, el chart ignorará los valores para
stackstate.apiKeyystackstate.cluster.authToken.== Cómo usar en values.yaml
-
Usando la Creación Automática de Secretos (Por Defecto):
stackstate: manageOwnSecrets: false apiKey: "<your api key>" -
Gestionando Propios Secretos:
stackstate: manageOwnSecrets: true customSecretName: my-custom-secret customApiKeySecretKey: api-key customClusterAuthTokenSecretKey: auth-token
-