Questo documento descrive i campi di un file di configurazione dei secret. Utilizzi un file di configurazione dei secret quando crei secret preparati.
Un file di configurazione dei secret contiene un insieme di gruppi di secret. Ogni gruppo ha il nome di uno spazio dei nomi Kubernetes e le credenziali per uno o più dei seguenti elementi:
- vCenter Server
- F5 BIG-IP
- Un service account di accesso ai componenti
- Un service account connect-register
- Un service account di logging e monitoraggio
- Un service account di audit logging
- Un service account di misurazione dell'utilizzo
- Registro privato
Fornisci un file di configurazione dei secret come input per il comando gkectl create secrets
. Per ogni gruppo di secret, il comando crea secret di Kubernetes: un secret per ciascuna delle credenziali del gruppo. Il comando crea i secret
in un cluster di amministrazione nello spazio dei nomi Kubernetes specificato.
Per iniziare, crea un modello per il file di configurazione di Secrets:
gkectl create-config secrets
Modello
Compilare i campi in un file di configurazione dei secret
secretGroups
Un array di oggetti. Ogni oggetto ha il nome di uno spazio dei nomi Kubernetes e un insieme di credenziali.
Per un cluster amministratore è consentito un solo gruppo di secret.
secretGroups[i].namespace
Solo cluster utenti.
Un nome a tua scelta per uno spazio dei nomi Kubernetes che conterrà un insieme di
secret. Il nome deve iniziare con gke-onprem-secrets-
.
Esempio:
secretGroups: - namespace: "gke-onprem-secrets-bob" secrets: ... - namespace: "gke-onprem-secrets-alice" secrets: ...
secretGroups[i].secrets.vCenter
Il nome utente e la password di un account vCenter.
Esempio:
secretGroups: - namespace: "gke-onprem-secrets-bob" secrets: vCenter: username: "vc-bob" password: "U$icUKEW#INE"
secretGroups[i].secrets.f5BigIP
Il nome utente e la password di un account F5 BIG-IP.
Esempio:
secretGroups: - namespace: "gke-onprem-secrets-bob" secrets: f5BigIP: username: "f5-bob" password: "exvQVx^@L%F1"
secretGroups[i].secrets.componentAccessServiceAccount.serviceAccountKeyPath
Il percorso di un file della chiave JSON per un service account di accesso ai componenti.
secretGroups: - namespace: "gke-onprem-secrets-bob" secrets: componentAccessServiceAccount: serviceAccountKeyPath: "my-folder/component-access-key.json"
secretGroups[i].secrets.registerServiceAccount.serviceAccountKeyPath
Il percorso di un file della chiave JSON per un account di servizio connect-register.
secretGroups: - namespace: "gke-onprem-secrets-bob" secrets: registerServiceAccount: serviceAccountKeyPath: "my-folder/connect-register-key.json"
secretGroups[i].secrets.stackdriverServiceAccount.serviceAccountKeyPath
Il percorso di un file della chiave JSON per un service account di logging e monitoraggio.
Esempio:
secretGroups: - namespace: "gke-onprem-secrets-bob" secrets: stackdriverServiceAccount: serviceAccountKeyPath: "my-folder/log-mon-key.json"
secretGroups[i].secrets.cloudAuditLoggingServiceAccount.serviceAccountKeyPath
Il percorso di un file della chiave JSON per un account di servizio di logging di controllo.
secretGroups: - namespace: "gke-onprem-secrets-bob" secrets: cloudAuditLoggingServiceAccount: serviceAccountKeyPath: "my-folder/audit-log-key.json"
secretGroups[i].secrets.privateRegistry
Il nome utente e la password del registro privato se utilizzi il registro privato.
Esempio:
secretGroups: - namespace: "gke-onprem-secrets-bob" secrets: privateRegistry: username: "registry-user-bob" password: "f[vuV3^@L*4g"