|
Ce document a été traduit à l'aide d'une technologie de traduction automatique. Bien que nous nous efforcions de fournir des traductions exactes, nous ne fournissons aucune garantie quant à l'exhaustivité, l'exactitude ou la fiabilité du contenu traduit. En cas de divergence, la version originale anglaise prévaut et fait foi. |
Configuration des secrets personnalisés k8s (Cesser la prise en charge)
Présentation
L’agent SUSE Observability prend en charge la spécification du nom d’un secret personnalisé contenant la clé API et le token d’autorisation du cluster. Cette fonctionnalité est utile pour les utilisateurs qui souhaitent gérer leurs propres secrets et éviter la création automatique de secrets par le chart Helm.
|
Cette méthode de personnalisation des secrets n’est plus prise en charge et est incompatible avec la fonctionnalité RBAC. Veuillez utiliser la nouvelle méthode pour utiliser des secrets externes. |
Le chart Helm
Options de configuration
-
stackstate.manageOwnSecrets: Un indicateur booléen qui détermine si l’utilisateur souhaite gérer ses propres secrets. La valeur par défaut estfalse. -
stackstate.customSecretName: (Optionnel) Nom du secret personnalisé à créer par l’utilisateur. Requis sistackstate.manageOwnSecretsest défini surtrue. -
stackstate.customApiKeySecretKey: (Optionnel) Nom de la clé pour la clé API dans le secret personnalisé. Requis sistackstate.manageOwnSecretsest défini surtrue. -
stackstate.customClusterAuthTokenSecretKey: (Optionnel) Nom de la clé pour le jeton d’autorisation du cluster dans le secret personnalisé. Requis sistackstate.manageOwnSecretsest défini surtrue.
Behavior Description
-
Création automatique de secrets : Par défaut, le chart continue de créer automatiquement des secrets comme auparavant si
stackstate.manageOwnSecretsest défini surfalse. -
Gestion de secrets personnalisés : Si
stackstate.manageOwnSecretsest défini surtrue, le chart s’attend à ce que l’utilisateur fournisse le nom du secret personnalisé (stackstate.customSecretName) ainsi que les clés pour la clé API et le jeton d’autorisation (stackstate.customApiKeySecretKeyetstackstate.customClusterAuthTokenSecretKey, respectivement). -
Omission implicite : Lors de la spécification que vous souhaitez gérer vos propres secrets, le chart ignorera les valeurs pour
stackstate.apiKeyetstackstate.cluster.authToken.== Comment utiliser dans values.yaml
-
Utilisation de la création automatique de secrets (par défaut):
stackstate: manageOwnSecrets: false apiKey: "<your api key>" -
Gestion de ses propres secrets:
stackstate: manageOwnSecrets: true customSecretName: my-custom-secret customApiKeySecretKey: api-key customClusterAuthTokenSecretKey: auth-token
-