Questo documento descrive i campi di un file di configurazione di Secret. Puoi utilizzare un file di configurazione dei secret durante la creazione dei secret preparati.
Un file di configurazione dei secret contiene un insieme di gruppi di secret. Ogni gruppo ha il nome di uno spazio dei nomi Kubernetes e le credenziali per uno o più dei seguenti elementi:
- vCenter Server
- F5 BIG-IP
- Un account di servizio per l'accesso ai componenti.
- Un account di servizio Connect-register
- Un account di servizio di monitoraggio del logging
- Un account di servizio di audit logging
- Un account di servizio di misurazione dell'utilizzo
- Registro privato
Devi fornire un file di configurazione dei secret come input per il comando gkectl create secrets
. Per ogni gruppo di secret, il comando crea secret di Kubernetes: uno
Secret per ciascuna delle credenziali nel gruppo. Il comando crea i secret in un
cluster di amministrazione nello spazio dei nomi Kubernetes
Per iniziare, crea un modello per il tuo file di configurazione dei secret:
gkectl create-config secrets
Modello
Compilare i campi di un file di configurazione di secret
secretGroups
Un array di oggetti. Ogni oggetto ha il nome di uno spazio dei nomi Kubernetes e un set di credenziali.
Per un cluster di amministrazione, è consentito un solo gruppo di secret.
secretGroups[i].namespace
Solo cluster utente.
Un nome a tua scelta per uno spazio dei nomi Kubernetes che conterrà un set di secret. Il nome deve iniziare con gke-onprem-secrets-
.
Esempio:
secretGroups: - namespace: "gke-onprem-secrets-bob" secrets: ... - namespace: "gke-onprem-secrets-alice" secrets: ...
secretGroups[i].secrets.vCenter
Il nome utente e la password di un account vCenter.
Esempio:
secretGroups: - namespace: "gke-onprem-secrets-bob" secrets: vCenter: username: "vc-bob" password: "U$icUKEW#INE"
secretGroups[i].secrets.f5BigIP
Il nome utente e la password di un account F5 BIG-IP.
Esempio:
secretGroups: - namespace: "gke-onprem-secrets-bob" secrets: f5BigIP: username: "f5-bob" password: "exvQVx^@L%F1"
secretGroups[i].secrets.componentAccessServiceAccount.serviceAccountKeyPath
Il percorso di un file di chiave JSON per un account di servizio di accesso ai componenti.
secretGroups: - namespace: "gke-onprem-secrets-bob" secrets: componentAccessServiceAccount: serviceAccountKeyPath: "my-folder/component-access-key.json"
secretGroups[i].secrets.registerServiceAccount.serviceAccountKeyPath
Il percorso di un file di chiave JSON per un account di servizioconnect-register.
secretGroups: - namespace: "gke-onprem-secrets-bob" secrets: registerServiceAccount: serviceAccountKeyPath: "my-folder/connect-register-key.json"
secretGroups[i].secrets.stackdriverServiceAccount.serviceAccountKeyPath
Il percorso di un file di chiave JSON per un account di servizio di monitoraggio del logging.
Esempio:
secretGroups: - namespace: "gke-onprem-secrets-bob" secrets: stackdriverServiceAccount: serviceAccountKeyPath: "my-folder/log-mon-key.json"
secretGroups[i].secrets.cloudAuditLoggingServiceAccount.serviceAccountKeyPath
Il percorso di un file di chiave JSON per un account di servizio di audit logging.
secretGroups: - namespace: "gke-onprem-secrets-bob" secrets: cloudAuditLoggingServiceAccount: serviceAccountKeyPath: "my-folder/audit-log-key.json"
secretGroups[i].secrets.usageMeteringServiceAccount.serviceAccountKeyPath
Solo cluster utente.
Il percorso di un file di chiave JSON per un account di servizio di misurazione dell'utilizzo.
secretGroups: - namespace: "gke-onprem-secrets-bob" secrets: usageMeteringServiceAccount: serviceAccountKeyPath: "my-folder/usage-metering-key.json"
secretGroups[i].secrets.privateRegistry
Il nome utente e la password del registro private se utilizzi il registro privato.
Esempio:
secretGroups: - namespace: "gke-onprem-secrets-bob" secrets: privateRegistry: username: "registry-user-bob" password: "f[vuV3^@L*4g"