Criar Credenciais para o Operador Kubernetes
Nesta página
Para o Operador Kubernetes criar ou atualizar objetos em seu projeto do Cloud Manager ou do Ops Manager, você precisa armazenar sua chave de API programática em sua ferramenta de armazenamento secreto .
Vários segredos podem existir no mesmo namespace. Cada usuário deve ter seu próprio segredo.
Você pode seguir o procedimento abaixo para armazenar manualmente a chave de API programática como um segredo do Kubernetes . Como alternativa, você pode:
Use a MongoDB Cloud Manager interface do usuário do ou a MongoDB Ops Manager interface do usuário do para gerar automaticamente o Kubernetes arquivo YAML secreto do , que você pode aplicar ao seu Kubernetes ambiente do .
Armazene a chave de API programática como um segredo de cofre usando o procedimento para Criar um segredo de cofre. Para usar o Vault, você também deve configurar o armazenamento secreto.
Pré-requisitos
Para criar credenciais para o Operador Kubernetes, você deve:
Ter ou criar uma organização MongoDB Ops Manager .
Ter ou gerar uma chave de API programática.
Conceda esta nova chave de API programática:
A função Organization Owner ou
Global Owner
, se você quiser que o Kubernetes Operator crie projetos e os gerencie.A role "Proprietário do projeto" , se você quiser que o operador Kubernetes gerencie apenas projetos.
Observação
Você deve conceder à Chave de API programática o Proprietário da organização ou a função
Global Owner
. Se quiser conceder à chave de API programática apenas a role "Proprietário do projeto" , primeiro crie o projeto e, em seguida, a chave de API programática para o projeto com a role "Proprietário do projeto". O Kubernetes Operator não poderá criar projetos se a chave de API programática tiver apenas a role de proprietário do projeto .Adicione o bloco IP ou CIDR de qualquer host que atenda ao Kubernetes Operator à lista de acesso da API.
Procedimento
Para criar seu segredo do Kubernetes:
Criar um novo segredo do Kubernetes
Certifique-se de ter as chaves pública e privada para a chave de API programática do Ops Manager desejada.
Invoque o seguinte comando do Kubernetes para criar seu segredo:
kubectl -n <metadata.namespace> \ create secret generic <mycredentials> \ --from-literal="publicKey=<publicKey>" \ --from-literal="privateKey=<privateKey>" O
-n
sinalizador limita o namespace ao qual este segredo se aplica. Todos os recursos do MongoDB Kubernetes devem existir no mesmo namespace que os segredos e ConfigMaps. O Kubernetes Operator não usa os segredos nem o ConfigMaps.Observação
A versão obsoleta deste comando especifica um
user
epublicApiKey
em vez de umpublicKey
eprivateKey
. O Kubernetes Operator aceita qualquer versão para autenticação.
Verifique seu novo segredo do Kubernetes
Invoque o seguinte comando do Kubernetes para verificar seu segredo:
kubectl describe secrets/<mycredentials> -n <metadata.namespace>
Este comando retorna uma descrição secreta na shell:
Name: <mycredentials> Namespace: <metadata.namespace> Labels: <none> Annotations: <none> Type: Opaque Data ==== privateKey: 31 bytes publicKey: 22 bytes