Este documento foi traduzido usando tecnologia de tradução automática de máquina. Sempre trabalhamos para apresentar traduções precisas, mas não oferecemos nenhuma garantia em relação à integridade, precisão ou confiabilidade do conteúdo traduzido. Em caso de qualquer discrepância, a versão original em inglês prevalecerá e constituirá o texto official.

Configuração de Segredos Personalizados do k8s (Descontinuada)

Visão Geral

O agente SUSE Observability suporta especificar o nome de um segredo personalizado que contém a chave da API e o token de autorização do cluster. Esse recurso é útil para usuários que desejam gerenciar seus próprios segredos e evitar a criação automática de segredos pelo Helm chart.

Este método de personalização de segredos está descontinuado e é incompatível com o recurso RBAC.

Por favor, use o novo método para utilizar segredos externos.

O Helm chart

Opções de configuração

  • stackstate.manageOwnSecrets: Uma flag booleana que determina se o usuário deseja gerenciar seus próprios segredos. O valor padrão é false.

  • stackstate.customSecretName: (Opcional) Nome do segredo personalizado a ser criado pelo usuário. Requerido se stackstate.manageOwnSecrets for definido como true.

  • stackstate.customApiKeySecretKey: (Opcional) Nome da chave associada à chave da API dentro do segredo personalizado. Requerido se stackstate.manageOwnSecrets for definido como true.

  • stackstate.customClusterAuthTokenSecretKey: (Opcional) Nome da chave para o token de autorização do cluster dentro do segredo personalizado. Requerido se stackstate.manageOwnSecrets for definido como true.

Descrição do Comportamento

  • Criação Automática de Segredos: Por padrão, o chart continua a criar segredos automaticamente como antes se stackstate.manageOwnSecrets for definido como false.

  • Gerenciamento de Segredos Personalizados: Se stackstate.manageOwnSecrets for definido como true, o chart espera que o usuário forneça o nome do segredo personalizado (stackstate.customSecretName) juntamente com as chaves para a chave da API e para o token de autorização (stackstate.customApiKeySecretKey e stackstate.customClusterAuthTokenSecretKey, respectivamente).

  • Omissão Implícita: Ao especificar que você gostaria de gerenciar seus próprios segredos, o Helm chart ignorará os valores para stackstate.apiKey e stackstate.cluster.authToken.

    == Como usar no values.yaml

    1. Usando Criação Automática de Segredos (Padrão):

       stackstate:
         manageOwnSecrets: false
         apiKey: "<your api key>"
    2. Gerenciando Próprios Segredos:

       stackstate:
         manageOwnSecrets: true
         customSecretName: my-custom-secret
         customApiKeySecretKey: api-key
         customClusterAuthTokenSecretKey: auth-token