Este documento foi traduzido usando tecnologia de tradução automática de máquina. Sempre trabalhamos para apresentar traduções precisas, mas não oferecemos nenhuma garantia em relação à integridade, precisão ou confiabilidade do conteúdo traduzido. Em caso de qualquer discrepância, a versão original em inglês prevalecerá e constituirá o texto official.

Gerenciamento de Segredos Personalizados do k8s

Visão Geral

O agente SUSE Observability suporta especificar o nome de um segredo personalizado que contém a chave da API e o token de autorização do cluster. Esse recurso é útil para usuários que desejam gerenciar seus próprios segredos e evitar a criação automática de segredos pelo Helm chart.

Havia um método anterior de especificar isso que agora está descontinuado, veja o método descontinuado.

O Helm chart

Opções de configuração

  • global.apiKey.fromSecret: Especifique um nome de segredo pré-existente que reside no mesmo namespace e que contém um campo STS_API_KEY com a chave da API.

  • global.clusterAgentAuthToken.fromSecret: Especifique um nome de segredo pré-existente que reside no mesmo namespace e que contém um campo STS_CLUSTER_AGENT_AUTH_TOKEN com um token para garantir conexões entre o cluster e os agentes de nó.

Descrição do Comportamento

  • Criação Automática de Segredos: Por padrão, o Helm chart requer que um stackstate.apiKey seja especificado e criará um segredo por conta própria. O STS_CLUSTER_AGENT_AUTH_TOKEN é gerado automaticamente.

  • Gerenciamento de Segredos Personalizados: Ao substituir os campos fromSecret, a chave da API e o token de autorização do cluster serão retirados desses segredos.

  • Omissão Implícita: Ao especificar que você gostaria de gerenciar seus próprios segredos, o Helm chart ignorará os valores para stackstate.apiKey e stackstate.cluster.authToken.

Como usar no values.yaml

  1. Usando Criação Automática de Segredos (Padrão):

     stackstate:
       apiKey: "<your api key>"
  2. Gerenciando Próprios Segredos:

     global:
       apiKey:
         fromSecret: "name-of-my-api-key-secret"
       clusterAgentAuthToken:
         fromSecret: "name-of-my-cluster-agent-auth-token-secret"