In diesem Dokument werden die Felder in einer Secret-Konfigurationsdatei beschrieben. Sie verwenden eine Konfigurationsdatei für Secrets, wenn Sie vorbereitete Secrets erstellen.
Eine Secret-Konfigurationsdatei enthält eine Reihe von Secret-Gruppen. Jede Gruppe hat den Namen eines Kubernetes-Namespace und die Anmeldedaten für eine oder mehrere der folgenden Optionen:
- vCenter Server
- F5 BIG-IP
- Dienstkonto für den Komponentenzugriff
- Ein Connect-Register-Dienstkonto
- Ein Logging-Monitoring-Dienstkonto
- Ein Audit-Logging-Dienstkonto
- Ein Dienstkonto zur Nutzungsmessung
- Private Registry
Sie geben eine Secret-Konfigurationsdatei als Eingabe für den Befehl gkectl create secrets
an. Für jede Secret-Gruppe erstellt der Befehl Kubernetes-Secrets: ein Secret für jede Anmeldedaten in der Gruppe. Mit dem Befehl werden die Secrets in einem Administratorcluster im angegebenen Kubernetes-Namespace erstellt.
Erstellen Sie als Erstes eine Vorlage für die Secret-Konfigurationsdatei:
gkectl create-config secrets
Vorlage
Felder in einer Konfigurationsdatei für Secrets ausfüllen
secretGroups
Ein Array von Objekten. Jedes Objekt hat den Namen eines Kubernetes-Namespace und einen Satz von Anmeldedaten.
Für einen Administratorcluster ist nur eine Secret-Gruppe zulässig.
secretGroups[i].namespace
Nur Nutzercluster.
Ein Name Ihrer Wahl für einen Kubernetes-Namespace, der eine Reihe von Secrets enthält. Der Name muss mit gke-onprem-secrets-
beginnen.
Beispiel:
secretGroups: - namespace: "gke-onprem-secrets-bob" secrets: ... - namespace: "gke-onprem-secrets-alice" secrets: ...
secretGroups[i].secrets.vCenter
Der Nutzername und das Passwort eines vCenter-Kontos.
Beispiel:
secretGroups: - namespace: "gke-onprem-secrets-bob" secrets: vCenter: username: "vc-bob" password: "U$icUKEW#INE"
secretGroups[i].secrets.f5BigIP
Der Nutzername und das Passwort eines F5 BIG-IP-Kontos.
Beispiel:
secretGroups: - namespace: "gke-onprem-secrets-bob" secrets: f5BigIP: username: "f5-bob" password: "exvQVx^@L%F1"
secretGroups[i].secrets.componentAccessServiceAccount.serviceAccountKeyPath
Der Pfad einer JSON-Schlüsseldatei für ein Dienstkonto für den Komponentenzugriff.
secretGroups: - namespace: "gke-onprem-secrets-bob" secrets: componentAccessServiceAccount: serviceAccountKeyPath: "my-folder/component-access-key.json"
secretGroups[i].secrets.registerServiceAccount.serviceAccountKeyPath
Der Pfad einer JSON-Schlüsseldatei für ein Connect-Register-Dienstkonto.
secretGroups: - namespace: "gke-onprem-secrets-bob" secrets: registerServiceAccount: serviceAccountKeyPath: "my-folder/connect-register-key.json"
secretGroups[i].secrets.stackdriverServiceAccount.serviceAccountKeyPath
Der Pfad einer JSON-Schlüsseldatei für ein Logging-Monitoring-Dienstkonto.
Beispiel:
secretGroups: - namespace: "gke-onprem-secrets-bob" secrets: stackdriverServiceAccount: serviceAccountKeyPath: "my-folder/log-mon-key.json"
secretGroups[i].secrets.cloudAuditLoggingServiceAccount.serviceAccountKeyPath
Der Pfad einer JSON-Schlüsseldatei für ein Audit-Logging-Dienstkonto.
secretGroups: - namespace: "gke-onprem-secrets-bob" secrets: cloudAuditLoggingServiceAccount: serviceAccountKeyPath: "my-folder/audit-log-key.json"
secretGroups[i].secrets.usageMeteringServiceAccount.serviceAccountKeyPath
Nur Nutzercluster.
Der Pfad einer JSON-Schlüsseldatei für ein Dienstkonto zur Nutzungsmessung.
secretGroups: - namespace: "gke-onprem-secrets-bob" secrets: usageMeteringServiceAccount: serviceAccountKeyPath: "my-folder/usage-metering-key.json"
secretGroups[i].secrets.privateRegistry
Nutzername und Passwort der privaten Registry, wenn die private Registry verwendet wird.
Beispiel:
secretGroups: - namespace: "gke-onprem-secrets-bob" secrets: privateRegistry: username: "registry-user-bob" password: "f[vuV3^@L*4g"