Questo documento descrive i campi in un file di configurazione di Secrets. Utilizzi un file di configurazione dei secret quando crei secret preparati.
Un file di configurazione di Secrets contiene un insieme di gruppi di secret. Ogni gruppo ha il nome di uno spazio dei nomi Kubernetes e le credenziali per uno o più le seguenti:
- vCenter Server
- F5 BIG-IP
- Un account di servizio di accesso ai componenti
- Un account di servizio connect-register
- Un account di servizio di monitoraggio e logging
- Un account di servizio di audit logging
- Un account di servizio di misurazione dell'utilizzo
- Registry privato
Devi fornire un file di configurazione dei secret come input a gkectl create secrets
. Per ogni gruppo di secret, il comando crea secret di Kubernetes: un secret per ogni credenziale del gruppo. Il comando crea i Secret
in un cluster di amministrazione
nello spazio dei nomi Kubernetes specificato.
Per iniziare, crea un modello per il tuo file di configurazione dei secret:
gkectl create-config secrets
Modello
Compilare i campi di un file di configurazione di secret
secretGroups
Un array di oggetti. Ogni oggetto ha il nome di uno spazio dei nomi Kubernetes e un insieme di credenziali.
Per un cluster di amministrazione, è consentito un solo gruppo di secret.
secretGroups[i].namespace
Solo cluster utente.
Un nome a tua scelta per uno spazio dei nomi Kubernetes che conterrà un insieme
Secret. Il nome deve iniziare con gke-onprem-secrets-
.
Esempio:
secretGroups: - namespace: "gke-onprem-secrets-bob" secrets: ... - namespace: "gke-onprem-secrets-alice" secrets: ...
secretGroups[i].secrets.vCenter
Il nome utente e la password di un account vCenter.
Esempio:
secretGroups: - namespace: "gke-onprem-secrets-bob" secrets: vCenter: username: "vc-bob" password: "U$icUKEW#INE"
secretGroups[i].secrets.f5BigIP
Il nome utente e la password di un account F5 BIG-IP.
Esempio:
secretGroups: - namespace: "gke-onprem-secrets-bob" secrets: f5BigIP: username: "f5-bob" password: "exvQVx^@L%F1"
secretGroups[i].secrets.componentAccessServiceAccount.serviceAccountKeyPath
Il percorso di un file di chiave JSON per account di servizio con accesso ai componenti.
secretGroups: - namespace: "gke-onprem-secrets-bob" secrets: componentAccessServiceAccount: serviceAccountKeyPath: "my-folder/component-access-key.json"
secretGroups[i].secrets.registerServiceAccount.serviceAccountKeyPath
Il percorso di un file della chiave JSON per un account di servizio connect-register.
secretGroups: - namespace: "gke-onprem-secrets-bob" secrets: registerServiceAccount: serviceAccountKeyPath: "my-folder/connect-register-key.json"
secretGroups[i].secrets.stackdriverServiceAccount.serviceAccountKeyPath
Il percorso di un file di chiave JSON per account di servizio logging-monitoraggio.
Esempio:
secretGroups: - namespace: "gke-onprem-secrets-bob" secrets: stackdriverServiceAccount: serviceAccountKeyPath: "my-folder/log-mon-key.json"
secretGroups[i].secrets.cloudAuditLoggingServiceAccount.serviceAccountKeyPath
Il percorso di un file di chiave JSON per account di servizio per gli audit log.
secretGroups: - namespace: "gke-onprem-secrets-bob" secrets: cloudAuditLoggingServiceAccount: serviceAccountKeyPath: "my-folder/audit-log-key.json"
secretGroups[i].secrets.usageMeteringServiceAccount.serviceAccountKeyPath
Solo cluster di utenti.
Il percorso di un file della chiave JSON per un account di servizio per la misurazione dell'utilizzo.
secretGroups: - namespace: "gke-onprem-secrets-bob" secrets: usageMeteringServiceAccount: serviceAccountKeyPath: "my-folder/usage-metering-key.json"
secretGroups[i].secrets.privateRegistry
Il nome utente e la password del registry privato, se utilizzi il registry privato.
Esempio:
secretGroups: - namespace: "gke-onprem-secrets-bob" secrets: privateRegistry: username: "registry-user-bob" password: "f[vuV3^@L*4g"