Questo documento descrive i campi in un file di configurazione di Secrets. Utilizzi un file di configurazione dei secret quando crei secret preparati.
Un file di configurazione di Secrets contiene un insieme di gruppi di secret. Ogni gruppo ha il nome di uno spazio dei nomi Kubernetes e le credenziali per uno o più dei seguenti elementi:
- vCenter Server
- F5 BIG-IP
- Un account di servizio di accesso ai componenti
- Un account di servizio connect-register
- Un account di servizio di monitoraggio e logging
- Un account di servizio per i log di controllo
- Un account di servizio per la misurazione dell'utilizzo
- Registry privato
Fornisci un file di configurazione di Secrets come input al comando gkectl create secrets
. Per ogni gruppo di secret, il comando crea secret di Kubernetes: un secret per ogni credenziale del gruppo. Il comando crea i secret
in un cluster di amministrazione nello spazio dei nomi Kubernetes specificato.
Per iniziare, crea un modello per il file di configurazione dei segreti:
gkectl create-config secrets
Modello
Compilare i campi in un file di configurazione dei secret
secretGroups
Un array di oggetti. Ogni oggetto ha il nome di uno spazio dei nomi Kubernetes e un insieme di credenziali.
Per un cluster amministrativo, è consentito un solo gruppo di secret.
secretGroups[i].namespace
Solo cluster di utenti.
Un nome scelto da te per uno spazio dei nomi Kubernetes che conterrà un insieme di segreti. Il nome deve iniziare con gke-onprem-secrets-
.
Esempio:
secretGroups: - namespace: "gke-onprem-secrets-bob" secrets: ... - namespace: "gke-onprem-secrets-alice" secrets: ...
secretGroups[i].secrets.vCenter
Il nome utente e la password di un account vCenter.
Esempio:
secretGroups: - namespace: "gke-onprem-secrets-bob" secrets: vCenter: username: "vc-bob" password: "U$icUKEW#INE"
secretGroups[i].secrets.f5BigIP
Il nome utente e la password di un account F5 BIG-IP.
Esempio:
secretGroups: - namespace: "gke-onprem-secrets-bob" secrets: f5BigIP: username: "f5-bob" password: "exvQVx^@L%F1"
secretGroups[i].secrets.componentAccessServiceAccount.serviceAccountKeyPath
Il percorso di un file della chiave JSON per un account di servizio di accesso ai componenti.
secretGroups: - namespace: "gke-onprem-secrets-bob" secrets: componentAccessServiceAccount: serviceAccountKeyPath: "my-folder/component-access-key.json"
secretGroups[i].secrets.registerServiceAccount.serviceAccountKeyPath
Il percorso di un file della chiave JSON per un account di servizio connect-register.
secretGroups: - namespace: "gke-onprem-secrets-bob" secrets: registerServiceAccount: serviceAccountKeyPath: "my-folder/connect-register-key.json"
secretGroups[i].secrets.stackdriverServiceAccount.serviceAccountKeyPath
Il percorso di un file della chiave JSON per un account di servizio di monitoraggio e generazione di log.
Esempio:
secretGroups: - namespace: "gke-onprem-secrets-bob" secrets: stackdriverServiceAccount: serviceAccountKeyPath: "my-folder/log-mon-key.json"
secretGroups[i].secrets.cloudAuditLoggingServiceAccount.serviceAccountKeyPath
Il percorso di un file della chiave JSON per un account di servizio per la registrazione di controllo.
secretGroups: - namespace: "gke-onprem-secrets-bob" secrets: cloudAuditLoggingServiceAccount: serviceAccountKeyPath: "my-folder/audit-log-key.json"
secretGroups[i].secrets.usageMeteringServiceAccount.serviceAccountKeyPath
Solo cluster di utenti.
Il percorso di un file della chiave JSON per un account di servizio di misurazione dell'utilizzo.
secretGroups: - namespace: "gke-onprem-secrets-bob" secrets: usageMeteringServiceAccount: serviceAccountKeyPath: "my-folder/usage-metering-key.json"
secretGroups[i].secrets.privateRegistry
Il nome utente e la password del registry privato, se utilizzi il registry privato.
Esempio:
secretGroups: - namespace: "gke-onprem-secrets-bob" secrets: privateRegistry: username: "registry-user-bob" password: "f[vuV3^@L*4g"