Ce document a été traduit à l'aide d'une technologie de traduction automatique. Bien que nous nous efforcions de fournir des traductions exactes, nous ne fournissons aucune garantie quant à l'exhaustivité, l'exactitude ou la fiabilité du contenu traduit. En cas de divergence, la version originale anglaise prévaut et fait foi.

Gestion personnalisée des secrets k8s

Présentation

L’agent SUSE Observability prend en charge la spécification du nom d’un secret personnalisé contenant la clé API et le token d’autorisation du cluster. Cette fonctionnalité est utile pour les utilisateurs qui souhaitent gérer leurs propres secrets et éviter la création automatique de secrets par le chart Helm.

Il existait une méthode précédente pour spécifier cela qui n’est plus prise en charge, voir la méthode dont la prise en charge a été cessée.

Le chart Helm

Options de configuration

  • global.apiKey.fromSecret : Spécifiez un nom de secret préexistant résidant dans le même espace de noms qui contient un champ STS_API_KEY contenant la clé API.

  • global.clusterAgentAuthToken.fromSecret : Spécifiez un nom de secret préexistant résidant dans le même espace de noms qui contient un champ STS_CLUSTER_AGENT_AUTH_TOKEN contenant un token pour sécuriser les connexions entre le cluster et les agents de nœuds.

Behavior Description

  • Création automatique de secrets: Par défaut, le chart nécessite qu’un stackstate.apiKey soit spécifié et créera un secret par lui-même. Le STS_CLUSTER_AGENT_AUTH_TOKEN est généré automatiquement.

  • Gestion personnalisée des secrets: Lors de la substitution des champs fromSecret, la clé API et le token d’autorisation du cluster seront pris à partir de ces secrets.

  • Omission implicite: Lorsque vous spécifiez que vous souhaitez gérer vos propres secrets, le chart ignorera les valeurs pour stackstate.apiKey et stackstate.cluster.authToken.

Comment utiliser dans values.yaml

  1. Utilisation de la création automatique de secrets (par défaut):

     stackstate:
       apiKey: "<your api key>"
  2. Gestion de ses propres secrets:

     global:
       apiKey:
         fromSecret: "name-of-my-api-key-secret"
       clusterAgentAuthToken:
         fromSecret: "name-of-my-cluster-agent-auth-token-secret"