|
Este documento foi traduzido usando tecnologia de tradução automática de máquina. Sempre trabalhamos para apresentar traduções precisas, mas não oferecemos nenhuma garantia em relação à integridade, precisão ou confiabilidade do conteúdo traduzido. Em caso de qualquer discrepância, a versão original em inglês prevalecerá e constituirá o texto official. |
Configuração de Segredos Personalizados do k8s (Descontinuada)
Visão Geral
O agente SUSE Observability suporta especificar o nome de um segredo personalizado que contém a chave da API e o token de autorização do cluster. Esse recurso é útil para usuários que desejam gerenciar seus próprios segredos e evitar a criação automática de segredos pelo Helm chart.
|
Este método de personalização de segredos está descontinuado e é incompatível com o recurso RBAC. Por favor, use o novo método para utilizar segredos externos. |
O Helm chart
Opções de configuração
-
stackstate.manageOwnSecrets: Uma flag booleana que determina se o usuário deseja gerenciar seus próprios segredos. O valor padrão éfalse. -
stackstate.customSecretName: (Opcional) Nome do segredo personalizado a ser criado pelo usuário. Requerido sestackstate.manageOwnSecretsfor definido comotrue. -
stackstate.customApiKeySecretKey: (Opcional) Nome da chave associada à chave da API dentro do segredo personalizado. Requerido sestackstate.manageOwnSecretsfor definido comotrue. -
stackstate.customClusterAuthTokenSecretKey: (Opcional) Nome da chave para o token de autorização do cluster dentro do segredo personalizado. Requerido sestackstate.manageOwnSecretsfor definido comotrue.
Descrição do Comportamento
-
Criação Automática de Segredos: Por padrão, o chart continua a criar segredos automaticamente como antes se
stackstate.manageOwnSecretsfor definido comofalse. -
Gerenciamento de Segredos Personalizados: Se
stackstate.manageOwnSecretsfor definido comotrue, o chart espera que o usuário forneça o nome do segredo personalizado (stackstate.customSecretName) juntamente com as chaves para a chave da API e para o token de autorização (stackstate.customApiKeySecretKeyestackstate.customClusterAuthTokenSecretKey, respectivamente). -
Omissão Implícita: Ao especificar que você gostaria de gerenciar seus próprios segredos, o Helm chart ignorará os valores para
stackstate.apiKeyestackstate.cluster.authToken.== Como usar no values.yaml
-
Usando Criação Automática de Segredos (Padrão):
stackstate: manageOwnSecrets: false apiKey: "<your api key>" -
Gerenciando Próprios Segredos:
stackstate: manageOwnSecrets: true customSecretName: my-custom-secret customApiKeySecretKey: api-key customClusterAuthTokenSecretKey: auth-token
-