|
Este documento foi traduzido usando tecnologia de tradução automática de máquina. Sempre trabalhamos para apresentar traduções precisas, mas não oferecemos nenhuma garantia em relação à integridade, precisão ou confiabilidade do conteúdo traduzido. Em caso de qualquer discrepância, a versão original em inglês prevalecerá e constituirá o texto official. |
Gerenciamento de Segredos Personalizados do k8s
Visão Geral
O agente SUSE Observability suporta especificar o nome de um segredo personalizado que contém a chave da API e o token de autorização do cluster. Esse recurso é útil para usuários que desejam gerenciar seus próprios segredos e evitar a criação automática de segredos pelo Helm chart.
| Havia um método anterior de especificar isso que agora está descontinuado, veja o método descontinuado. |
O Helm chart
Opções de configuração
-
global.apiKey.fromSecret: Especifique um nome de segredo pré-existente que reside no mesmo namespace e que contém um campoSTS_API_KEYcom a chave da API. -
global.clusterAgentAuthToken.fromSecret: Especifique um nome de segredo pré-existente que reside no mesmo namespace e que contém um campoSTS_CLUSTER_AGENT_AUTH_TOKENcom um token para garantir conexões entre o cluster e os agentes de nó.
Descrição do Comportamento
-
Criação Automática de Segredos: Por padrão, o Helm chart requer que um
stackstate.apiKeyseja especificado e criará um segredo por conta própria. OSTS_CLUSTER_AGENT_AUTH_TOKENé gerado automaticamente. -
Gerenciamento de Segredos Personalizados: Ao substituir os campos
fromSecret, a chave da API e o token de autorização do cluster serão retirados desses segredos. -
Omissão Implícita: Ao especificar que você gostaria de gerenciar seus próprios segredos, o Helm chart ignorará os valores para
stackstate.apiKeyestackstate.cluster.authToken.