|
Ce document a été traduit à l'aide d'une technologie de traduction automatique. Bien que nous nous efforcions de fournir des traductions exactes, nous ne fournissons aucune garantie quant à l'exhaustivité, l'exactitude ou la fiabilité du contenu traduit. En cas de divergence, la version originale anglaise prévaut et fait foi. |
Gestion personnalisée des secrets k8s
Présentation
L’agent SUSE Observability prend en charge la spécification du nom d’un secret personnalisé contenant la clé API et le token d’autorisation du cluster. Cette fonctionnalité est utile pour les utilisateurs qui souhaitent gérer leurs propres secrets et éviter la création automatique de secrets par le chart Helm.
| Il existait une méthode précédente pour spécifier cela qui n’est plus prise en charge, voir la méthode dont la prise en charge a été cessée. |
Le chart Helm
Options de configuration
-
global.apiKey.fromSecret: Spécifiez un nom de secret préexistant résidant dans le même espace de noms qui contient un champSTS_API_KEYcontenant la clé API. -
global.clusterAgentAuthToken.fromSecret: Spécifiez un nom de secret préexistant résidant dans le même espace de noms qui contient un champSTS_CLUSTER_AGENT_AUTH_TOKENcontenant un token pour sécuriser les connexions entre le cluster et les agents de nœuds.
Behavior Description
-
Création automatique de secrets: Par défaut, le chart nécessite qu’un
stackstate.apiKeysoit spécifié et créera un secret par lui-même. LeSTS_CLUSTER_AGENT_AUTH_TOKENest généré automatiquement. -
Gestion personnalisée des secrets: Lors de la substitution des champs
fromSecret, la clé API et le token d’autorisation du cluster seront pris à partir de ces secrets. -
Omission implicite: Lorsque vous spécifiez que vous souhaitez gérer vos propres secrets, le chart ignorera les valeurs pour
stackstate.apiKeyetstackstate.cluster.authToken.
Comment utiliser dans values.yaml
-
Utilisation de la création automatique de secrets (par défaut):
stackstate: apiKey: "<your api key>" -
Gestion de ses propres secrets:
global: apiKey: fromSecret: "name-of-my-api-key-secret" clusterAgentAuthToken: fromSecret: "name-of-my-cluster-agent-auth-token-secret"