Registro de alterações do Atlas Kubernetes Operator
Nesta página
- Atlas Kubernetes Operator 2.4.1
- Atlas Kubernetes Operator 2.4.0
- Atlas Kubernetes Operator 2.3.1
- Atlas Kubernetes Operator 2.3.0
- Atlas Kubernetes Operator 2.2.2
- Atlas Kubernetes Operator 2.2.1
- Atlas Kubernetes Operator 2.2.0
- Atlas Kubernetes Operator 2.1.0
- Atlas Kubernetes Operator 2,0,1
- Atlas Kubernetes Operator 2.0.0
- Atlas Kubernetes Operator 1.9.3
- Atlas Kubernetes Operator 1.9.1
- Atlas Kubernetes Operator 1.9.0
- Atlas Kubernetes Operator 1.8.2
- Atlas Kubernetes Operator 1.8.1
- Atlas Kubernetes Operator 1.8.0
- Atlas Kubernetes Operator 1.7.3
- Atlas Kubernetes Operator 1.7.2
- Atlas Kubernetes Operator 1.7.1
- Atlas Kubernetes Operator 1.7.0
- Atlas Kubernetes Operator 1,6,1
- Atlas Kubernetes Operator 1.6.0
- Atlas Kubernetes Operator 1.5.0
- Atlas Kubernetes Operator 1.4.1
- Atlas Kubernetes Operator 1.4.0
- Atlas Kubernetes Operator 1.3.0
- Atlas Kubernetes Operator 1.2.0
- Atlas Kubernetes Operator 1.1.0
- Atlas Kubernetes Operator 1.0.0
- Atlas Kubernetes Operator 0.8.0
- Atlas Kubernetes Operator 0.5.0
Observação
Você pode encontrar a lista completa das versões do Atlas Kubernetes Operator aqui.
Atlas Kubernetes Operator 2.4.1
Novas Funcionalidades, Melhorias e Correções
Corrige um bug no qual o Atlas Kubernetes Operator às vezes ignora a reconciliação periódica se não houver alterações nos recursos personalizados do .
Atualiza a proteção de exclusão para excluir uma equipe do Atlas Kubernetes Operator, mas a mantém no Atlas quando não há projetos associados a ela.
Suporta as versões de 1.28 a 1.30 do Kubernetes.
Suporta OpenShift versão 4.15.
Atlas Kubernetes Operator 2.4.0
Novas Funcionalidades, Melhorias e Correções
Suporta nomes curtos para recursos personalizados do Atlas Kubernetes Operator .
Introduz o comando
kubectl
para listar todos os recursos do Atlas Kubernetes Operator em seu cluster.Suporta as versões de 1.28 a 1.30 do Kubernetes.
Suporta OpenShift versão 4.15.
Atlas Kubernetes Operator 2.3.1
Novas Funcionalidades, Melhorias e Correções
Melhora a validação do campo
spec.x509Type
no recurso personalizado AtlasDatabaseUser . Os valores válidos continuam a serNONE
,CUSTOMER
,MANAGED
.Impede atualizações redundantes melhorando a classificação de
regionConfigs
no recurso personalizado AtlasDeployment .Suporta as versões de 1.27 a 1.29 do Kubernetes.
Suporta OpenShift versão 4.14.
Atlas Kubernetes Operator 2.3.0
Novas Funcionalidades, Melhorias e Correções
Adiciona suporte para Atlas Stream Processing.
Adiciona suporte para
Atlas Search Indexes
.Adiciona suporte para
Atlas Search Dedicated Nodes
.Suporta as versões de 1.27 a 1.29 do Kubernetes.
Suporta OpenShift versão 4.14.
Atlas Kubernetes Operator 2.2.2
Novas Funcionalidades, Melhorias e Correções
Suporta as versões de 1.27 a 1.29 do Kubernetes.
Suporta OpenShift versão 4.14.
Correções
Corrige um problema de simultaneidade que poderia ter resultado na falta de alterações feitas pelo Atlas Kubernetes Operator em definições de recursos personalizados.
Atlas Kubernetes Operator 2.2.1
Novas Funcionalidades, Melhorias e Correções
Todas as imagens do MongoDB agora foram assinadas.
Remove os limites da CPU e aumenta os limites de memória para 1Gi e as solicitações de memória para 256Mi.
Melhora a reconciliação de endpoints privados sem servidor. O Atlas Kubernetes Operator não fica mais preso em um loop de reconciliação que recria endpoints privados sem servidor quando eles falham na sincronização com o Atlas.
Garante que as Equipes Atlas estejam sempre limpas. Essa melhoria evita que os recursos da Equipe do Atlas fiquem órfãos e deixados em um cluster sem projetos associados.
Suporta as versões de 1.27 a 1.29 do Kubernetes.
Suporta OpenShift versão 4.14.
Depreciações e remoções
Esta versão substitui os seguintes campos e sua configuração não tem efeito em sistemas sem servidor:
DiskIOPS
DiskTypeName
EncryptEBSVolume
InstanceSizeName
VolumeType
AutoScaling
Atlas Kubernetes Operator 2.2.0
Correções
Corrige o manuseio da atribuição de mapeamento de role de autenticação federada .
Novo
Adiciona suporte para regiões Datadog
AP1
eUS1-Fed
. Para saber mais, consulte Integração com serviços de terceiros.Adiciona suporte para frequências de backup anuais para backups em nuvem.
Atlas Kubernetes Operator 2.1.0
Correções
Desabilita o sinalizador
--subobject-deletion-protection
devido a um bug que impede os usuários de modificar os recursos existentes quando a proteção contra exclusão está habilitada. Você ainda pode usar o sinalizador objeto-deletion-proteção para controlar a proteção de exclusão por recurso personalizado.
Novo
Adiciona a propriedade
terminationProtectionEnabled
aos camposdeploymentSpec
no Recurso PersonalizadoAtlasProject
para obter paridade de funcionalidades com instâncias sem servidor distribuídas com o Recurso PersonalizadoAtlasDeployment
.Adiciona campos de autenticação OIDC e AWS IAM ao Recurso Personalizado
AtlasDatabaseUser
. Para saber mais, consultespec.oidcAuthType
.
Mudanças
Descontinua campos
cloudProviderAccess*
em favor de camposcloudProviderIntegration*
no Recurso PersonalizadoAtlasProject
.
Atlas Kubernetes Operator 2,0,1
Mudanças de última hora
Os recursos personalizados que você exclui no Kubernetes não serão excluídos no Atlas. Em vez disso, o Atlas Kubernetes Operator para de gerenciar estes recursos. Por exemplo, se você excluir um Recurso Personalizado
AtlasProject
no Kubernetes, o Atlas Kubernetes Operator não excluirá mais automaticamente o projeto correspondente do Atlas, evitando exclusões acidentais ou inesperadas. Para saber mais, incluindo como reverter este comportamento para o padrão anterior ao Atlas Kubernetes Operator 2,0,1, consulte Novo Padrão: Proteção de Exclusão no Atlas Kubernetes Operator 2,0.deploymentSpec
substituiadvancedDeploymentSpec
noAtlasDeployment
recurso personalizado. Você deve atualizar seu recurso personalizado doAtlasDeployment
como segue:Se você usar
advancedDeploymentSpec
, renomeie paradeploymentSpec
. Você não precisa alterar nenhuma formatação.Se você utilizou o
deploymentSpec
antes do Atlas Kubernetes Operator 2,0,1, reescreva seu recurso personalizado doAtlasDeployment
para corresponder à formatação utilizada nos exemplos.
Melhora o gerenciamento da distribuição de snapshots removendo
replicationSpecId
doAtlasBackupSchedule
Recurso Personalizado para que ele possa ser reutilizado por vários sistemas gerenciados pelo Atlas Kubernetes Operator. OreplicationSpecId
agora é definido automaticamente para cada sistema que o referencia. Como resultado dessa alteração, você não pode mais configurar oreplicationSpecId
e deve removê-lo do seu recurso personalizado doAtlasBackupSchedule
.Força o uso de campos
secretRef
paraencryptionAtRest
ealertConfigurations
funcionalidades para promover as melhores práticas de segurança. Agora você deve armazenar segredos e credenciais de API como segredos e referencie-os a partir do RecursoAtlasProject
Personalizado usando os seguintes campos:Para
spec.alertConfigurations.notifications
:Usar
APITokenRef
em vez deAPIToken
Usar
DatadogAPIKeyRef
em vez deDatadogAPIKey
Usar
FlowdockTokenAPIRef
em vez deFlowdockTokenAPI
Usar
OpsGenieAPIKeyRef
em vez deOpsGenieAPIKey
Use
VictorOpsSecretRef
em vez deVictorOpsAPIKey
eVictorOpsRoutingKey
Para saber mais, consulte Exemplo de configuração de alerta de terceiros.
AWS Use
secretRef
em vez deAccessKeyID
,SecretAccessKey
,CustomerMasterKeyID
eRoleID
.Azure Use
secretRef
em vez deSubscriptionID
,KeyVaultName
,KeyIdentifier
eSecret
.GCP Use
secretRef
em vez deServiceAccountKey
ouKeyVersionResourceID
.
Para saber mais, consulte Criptografar dados usando um serviço de gerenciamento de chaves.
Atlas Kubernetes Operator 2.0.0
Aviso
Esta versão contém um problema que impede que o Atlas Kubernetes Operator reconcilia o AtlasBackupSchedule
Recurso Personalizado quando a proteção de exclusão está habilitada. Não utilize esta versão (2.0.0) e, em vez disso, utilize Atlas Kubernetes Operator 2.0.1.
Atlas Kubernetes Operator 1.9.3
Corrige um problema que fazia com que a reconciliação falhasse quando você atualizava um sistema com o autoscaling habilitado.
Atlas Kubernetes Operator 1.9.1
Correções
Corrige as permissões ausentes para o Recurso Personalizado
AtlasFederatedAuth
.
Atlas Kubernetes Operator 1.9.0
Atenção
A validação agora rejeita configurações de alerta duplicadas.
Correções
Corrige um bug que duplicava os projetos listados no status de uma equipe.
Refatora o fluxo de reconciliação do
IPAccessList
para evitar recriação desnecessária.Corrige o cronograma de backup atualizando repetidamente.
Novo
Adiciona o
AtlasFederatedAuth
Recurso Personalizado para configurar a autenticação federada para Fornecedores de Identidade que você já registrou no Atlas.Suporta o Atlas para sistemas governamentais . Você deve configurar o endpoint Gov adequadamente. Atlas Kubernetes Operator é compatível apenas com a Amazon Web Services como provedor de nuvem para o Atlas for Government.
Suporta marcação de recursos de comando de banco de dados. Para saber mais, consulte as seguintes configurações:
Adiciona novos argumentos ao sem servidor para backups contínuos e proteção de encerramento.
Melhora a validação e o tratamento de relatórios de autoscaling.
Fornece orientação sobre o uso de ferramentas de gerenciamento secreto de terceiros com o Atlas Kubernetes Operator para dar suporte a sistemas externos de gerenciamento de chaves. Para aprender como configurar o armazenamento secreto externo para o Atlas Kubernetes Operator, consulte Configurar Armazenamento Secreto.
Usa imagem microbase UBI em vez de mínima. A imagem microbase é uma imagem base menor com menos dependências.
Atlas Kubernetes Operator 1.8.2
AtlasProject
Recurso personalizado:
Corrige um problema que causou atualizações contínuas do registro de auditoria no feed de atividades do projeto.
Corrige um problema que causou a reconciliação incorreta de papéis de reconhecimento de data center personalizados.
AtlasDeployment
Recurso personalizado:
Corrige um problema que impedia a exclusão do Recurso Personalizado
AtlasBackupSchedule
quando ele era referenciado por um Recurso PersonalizadoAtlasDeployment
.
Atlas Kubernetes Operator 1.8.1
Atualiza o cliente Atlas para v0.32.0.
AtlasProject
Recurso personalizado:
Corrige um problema em que o Atlas Kubernetes Operator não podia monitorar segredos para integrações de terceiros.
Adiciona suporte para armazenar credenciais do cloud provider em segredos em vez do Recurso Personalizado
AtlasProject
para a funcionalidade criptografia em descanso .Corrige a validação de credencial do GCP para a funcionalidade criptografia em descanso .
AtlasDatabaseUser
Recurso personalizado:
Corrige um problema em que as string de conexão de endpoints privados estavam ausentes de clusters fragmentados.
Atlas Kubernetes Operator 1.8.0
Corrige o campo
aws.roleID
para a funcionalidade criptografia em descanso .Suporta segredos opcionais para configuração de alertas.
AtlasDataFederation
Recurso personalizado:
Suporta o gerenciamento de sistemas do Atlas Data Federation .
Atlas Kubernetes Operator 1.7.3
Move
leases.coordination.k8s.io
para sua própria regra de role de proxy.
AtlasProject
Recurso personalizado:
Adiciona o parâmetro
spec.settings.IsExtendedStorageSizesEnabled
.As atualizações Go para 1.20.
Atlas Kubernetes Operator 1.7.2
Atualiza o valor do parâmetro
spec.export.frequencyType
do recurso personalizadoAtlasBackupSchedule
deMONTHLY
paramonthly
.Corrige a geração de segredos de conexão para diferentes namespaces.
Corrige a configuração da exportação automatizada de backup em cloud.
Atlas Kubernetes Operator 1.7.1
Corrige CVE-2023-0436: Registro secreto pode ocorrer no modo de depuração do Atlas Operator
As versões afetadas do MongoDB Atlas Kubernetes Operator podem imprimir informações confidenciais, como chaves de conta de serviço do GCP e segredos de integração de API, enquanto o registro do modo DEBUG está habilitado. Esse problema afeta as versões do MongoDB Atlas Kubernetes Operator: 1.5.0, 1.6.0, 1.6.1, 1.7.0. Observe que isso é relatado em uma versão EOL do produto e que os usuários são aconselhados a atualizar para a versão mais recente suportada.
Configuração necessária:
O registro DEBUG não está habilitado por padrão e deve ser configurado pelo usuário final. Para verificar o nível de registro do operador, revise os sinalizadores passados em sua configuração de sistema (por exemplo, https://github.com/mongodb/mongodb-atlas-kubernetes/blob/main/config/manager/manager.yaml#L27)
CVSS: 4.5
CWE-319: transmissão de texto não criptografado de informações confidenciais
Atlas Kubernetes Operator 1.7.0
Adiciona compatibilidade com o OpenShift 4.12.
Suporta o Kubernetes 1.25.
AtlasProject
Recurso personalizado:
Um projeto agora pode se referir a um segredo de conexão em um namespace diferente com o parâmetro
spec.connectionSecretRef.namespace
.Suporta vários endpoints privados por um único fornecedor e região.
Suporta o armazenamento de todas as string de conexão de endpoints privados.
Corrige um problema com o GCP KMS para o recurso Encryption at rest .
AtlasDeployment
Recurso personalizado:
Descontinua o campo
autoIndexingEnabled
.Suporta distribuição de snapshots.
Atlas Kubernetes Operator 1,6,1
AtlasProject
Recurso personalizado:
Corrige um problema com uma lista de acesso IP.
AtlasDeployment
Recurso personalizado:
Corrige a reconciliação para o Recurso Personalizado
AtlasBackupSchedule
.
Atlas Kubernetes Operator 1.6.0
Novas funcionalidades
AtlasProject
Recurso personalizado:
Adiciona um parâmetro
--operatorVersion
opcional. Para saber mais, consulte Importar projeto do Atlas para o Atlas Kubernetes Operator.Define finalizadores e rótulos de suporte para
AtlasBackupSchedule
Recurso Personalizado,AtlasBackupPolicy
Recurso Personalizado e recursos personalizados de equipes do Atlas .
AtlasDeployment
Recurso personalizado:
Adiciona suporte para parâmetros do Cluster Global em
spec.advancedDeploymentSpec.*
espec.deploymentSpec.*
. Para saber mais, consulte Parâmetros de recurso personalizado do AtlasDeployment. Esses parâmetros do cluster global mapeiam zonas para regiões geográficas e permitem que você adicione rótulos. Para obter uma lista completa dos parâmetros disponíveis, consulte a Atlas API Clusters.A imagem do Atlas Kubernetes Operator agora suporta ARM64.
Atlas Kubernetes Operator 1.5.0
Novas funcionalidades
AtlasProject
Recurso personalizado:
Adiciona suporte ao Atlas equipe .
AtlasDeployment
Recurso personalizado:
Adiciona suporte a endpoints privados sem servidor .
Correções
Corrige um problema com a criação do segredo de conexão.
Corrige a versão mínima do OpenShift.
AtlasProject
Recurso personalizado:
Corrige o problema de correspondência obrigatória de
InstanceSize
.Garante que endpoints privados sejam sempre adicionados ao status.
AtlasDeployment
Recurso personalizado:
Converte o campo
OplogMinRetentionHours
corretamente.
Atlas Kubernetes Operator 1.4.1
Novas funcionalidades
Atualiza o mínimo necessário OpenShift para 4.8.
AtlasProject
Recurso personalizado:
Adiciona suporte para roles de reconhecimento de data center personalizados por meio do campo
spec.customRoles
.
Atlas Kubernetes Operator 1.4.0
Novas funcionalidades
AtlasProject
Recurso personalizado:
Adiciona suporte para registros de auditoria. Você pode habilitar a auditoria com o campo
spec.auditing.enabled
. Para mais informações sobre auditoria do Atlas Kubernetes Operator, consulte Configurar Registros de Auditoria.Adiciona suporte para configurações do projeto por meio do campo
spec.settings
.Adiciona suporte para configurações de alerta por meio do campo
spec.alertConfigurations
.
AtlasDeployment
Recurso personalizado:
Adiciona suporte para autoscaling dos parâmetros
instanceSize
ediskSizeGB
.
Correções
Corrige um problema em que adicionar um endereço IP com bloco CIDR
/32
ao acesso à rede poderia deixar a lista de acesso IP inativa indefinidamente.Corrige um problema em que a criação de integrações de projetos que exigem referências de namespaces pode resultar em erros quando o usuário fornece um namespace diferente do namespace do projeto, ou não fornece um namespace.
Atlas Kubernetes Operator 1.3.0
Novas funcionalidades
AtlasProject
Recurso personalizado:
Adiciona suporte para Peering através do campo
spec.networkPeers
.Adiciona suporte para acesso do fornecedor de cloud através do campo
spec.cloudProviderAccessRoles
.Adiciona suporte para criptografia em descanso por meio do
spec.encryptionAtRest
campo.
AtlasDeployment
Recurso personalizado:
Adiciona um teste para garantir que a exclusão de um CRD não afeta os
AtlasDeployment
recursos personalizadoscom amongodb.com/atlas-resource-policy: "keep"
anotação .
Correções
Corrige um problema de reconciliação de recursos que ocorria quando você exclua um Recurso Personalizado
AtlasDeployment
após a chave de API ter expirado.Corrige um problema em que você pode alterar os parâmetros
instanceSize
ediskSizeGB
para sistemas com dimensionamento automático habilitado. Para alterar os parâmetrosinstanceSize
ediskSizeGB
, você deve primeiro desabilitar o autoscaling.Corrige uma mensagem de erro que retorna quando o Atlas Kubernetes Operator não consegue excluir a política de backup ou o agendamento de backup de um projeto.
Atlas Kubernetes Operator 1.2.0
Novas funcionalidades
Atualizações Go para 1.18.
Adiciona suporte para sincronização para trás de Endpoints Privados com o Recurso Personalizado AtlasProject.
Correções
Corrige um problema em que o Recurso Personalizado AtlasDeployment não era criado com êxito quando o tamanho da instância de um recurso implantado mudava de M10 para M40.
Corrige um problema em que a criação de um Recurso Personalizado AtlasDeployment com
advancedDeploymentSpec
falhava comautoscaling.diskGBEnabled
e adiciona uma nova estruturaAdvancedAutoScalingSpec
aAdvancedDeploymentSpecChanges
.Corrige um problema em que você poderia diminuir
diskSizeGB
para implantações com o dimensionamento automático ativado. Para alterar o parâmetrodiskSizeGB
, primeiro você deve desabilitar o dimensionamento automático.Corrige um problema de reconciliação de recursos em que a API do Atlas retorna um objeto vazio para backups agendados.
Atlas Kubernetes Operator 1.1.0
Novas funcionalidades
Adiciona suporte para
maintenance windows
.
Correções
Corrige um problema em que as string de conexão de endpoints privados estavam ausentes dos segredos do Kubernetes.
Corrige um problema em que o Atlas Kubernetes Operator não removia as condições para recursos não utilizados.
Adiciona campos de endpoint privado ausentes às condições do Pod.
Atlas Kubernetes Operator 1.0.0
Mudanças de última hora
Renomeia o Recurso Personalizado
AtlasCluster
para o Recurso PersonalizadoAtlasDeployment
.Renomeia
spec.clusterSpec
paraspec.deploymentSpec
.Renomeia
spec.advancedClusterSpec
paraspec.advancedDeploymentSpec
.
Novas funcionalidades
Adiciona níveis de log e saída de log JSON para o Atlas Kubernetes Operator. Para alterar o nível de registro, você pode fornecer o sinalizador
—log-level=debug | info | warn | error | dpanic | panic | fatal
. Para alterar o formato de saída, você pode fornecer o sinalizador—log-encoder=json | console
.
AtlasProject
Recurso personalizado:
Suporta integrações de terceiros, incluindo integrações Prometheus.
Suporta endpoints privados do GCP.
AtlasDeployment
Recurso personalizado:
Suporta instâncias sem servidor através do campo
spec.serverlessSpec
.Suporta backups agendados para sistemas de banco de dados.
Suporta a atualização de clusters
M0
,M2
eM5
para clustersM10+
por meio do parâmetrospec.deploymentSpec.replicationSpecs.regionConfigs.electableSpecs.instanceSize
.Suporta opções avançadas através do objeto
spec.processArgs
.Suporta a omissão do campo
spec.deploymentSpec.replicationSpecs.regionConfigs.providerName
para clustersM0
,M2
eM5
.Suporta a omissão do campo
spec.serverlessSpec.providerSettings.providerName
para instâncias sem servidor.
Correções
Corrige um erro em que não era possível excluir o Recurso Personalizado
AtlasProject
se o segredo de credenciais fosse excluído.Resolve carimbos de data/hora da Era UNIX ausentes em mensagens de registro.
Corrige um bug com a versão incorreta do agente de usuário.
Corrige uma verificação imprópria de assinatura com o
golang.org/x/crypto/ssh
módulo .
Atlas Kubernetes Operator 0.8.0
Mudanças
Atualiza o tempo de execução do controlador para v0.11.0.
Atualizações Vá para 1.17.
Quando você instala um cluster usando o Helm Charts, o Helm não sai até que o cluster esteja pronto se você definir
postInstallHook.enabled
como true.Atlas Kubernetes Operator observa segredos apenas com a etiqueta
atlas.mongodb.com/type=credentials
para evitar a exibição de segredos desnecessários .Suporta a anotação
mongodb.com/atlas-reconciliation-policy=skip
para configurar o Atlas Kubernetes Operator para ignorar reconciliações em recursos específicos.Suporta autenticação X.509.
Correções de Bugs
Corrige um problema que registrava erros para exclusão de recursos.
AtlasProject
Recurso personalizado
Mudanças
O Atlas Kubernetes Operator não marca mais o
AtlasProject
Recurso Personalizado como pronto até que o acesso IP do projeto seja criado com sucesso.
AtlasCluster
Recurso personalizado
Mudanças
Adiciona o parâmetro
spec.advancedClusterSpec
ao recurso personalizado AtlasCluster . O recurso personalizado doAtlasCluster
agora tem duas opções de configuração principais. Você deve especificarspec.clusterSpec
ouspec.advancedClusterSpec
. O parâmetrospec.clusterSpec
utiliza o Recurso de API do Atlas Cluster. O parâmetrospec.advancedClusterSpec
utiliza o recurso da API do Atlas Advanced Cluster.Observação
Para migrar um recurso existente para utilizar a estrutura
spec.clusterSpec
, você deve mover todos os campos atualmente emspec.*
paraspec.clusterSpec.*
com exceção despec.projectRef
.
Você pode encontrar as imagens no seguinte local:
Atlas Kubernetes Operator 0.5.0
Esta versão de teste do Atlas Kubernetes Operator permite a você managed projeto do Atlas, clusters e trigger de banco de dados com especificações do Kubernetes.
Mudanças
Apresenta os modos de autenticação
Global
eper project
do Atlas. Para saber mais, consulte Configurar Acesso ao Atlas.Suporta a instalação do Atlas Kubernetes Operator em todo o cluster (todos os namespaces no cluster Kubernetes) ou para seu próprio namespace. Para saber mais, consulte Início rápido.
Apresenta o
AtlasProject
Recurso Personalizado. Use esse recurso para criar projetos Atlas e configurar suas listas de acesso IP.Apresenta o recurso personalizado AtlasCluster . Utilize este recurso para criar clusters em um projeto Atlas.
Introduz o Recurso Personalizado
AtlasDatabaseUser
para criar trigger de banco de dados em um reconhecimento de data center do Atlas.Permite criar ou atualizar segredos para cada usuário e cluster do banco de dados. Os aplicativos podem usar esses segredos no Kubernetes para se conectar aos clusters do Atlas.