Menu Docs
Página inicial do Docs
/
Operador de Kubernetes do MongoDB Enterprise
/ /

Criar Credenciais para o Operador Kubernetes

Nesta página

  • Pré-requisitos
  • Procedimento

Para o Operador Kubernetes criar ou atualizar objetos em seu projeto do Cloud Manager ou do Ops Manager, você precisa armazenar sua chave de API programática em sua ferramenta de armazenamento secreto .

Vários segredos podem existir no mesmo namespace. Cada usuário deve ter seu próprio segredo.

Você pode seguir o procedimento abaixo para armazenar manualmente a chave de API programática como um segredo do Kubernetes . Como alternativa, você pode:

Para criar credenciais para o Operador Kubernetes, você deve:

  1. Ter ou criar uma organização MongoDB Ops Manager .

  2. Ter ou gerar uma chave de API programática.

  3. Conceda esta nova chave de API programática:

    Observação

    Você deve conceder à Chave de API programática o Proprietário da organização ou a função Global Owner . Se quiser conceder à chave de API programática apenas a role "Proprietário do projeto" , primeiro crie o projeto e, em seguida, a chave de API programática para o projeto com a role "Proprietário do projeto". O Kubernetes Operator não poderá criar projetos se a chave de API programática tiver apenas a role de proprietário do projeto .

  4. Adicione o bloco IP ou CIDR de qualquer host que atenda ao Kubernetes Operator à lista de acesso da API.

Para criar seu segredo do Kubernetes:

1
  1. Certifique-se de ter as chaves pública e privada para a chave de API programática do Ops Manager desejada.

  2. Invoque o seguinte comando do Kubernetes para criar seu segredo:

    kubectl -n <metadata.namespace> \
    create secret generic <mycredentials> \
    --from-literal="publicKey=<publicKey>" \
    --from-literal="privateKey=<privateKey>"

    O -n sinalizador limita o namespace ao qual este segredo se aplica. Todos os recursos do MongoDB Kubernetes devem existir no mesmo namespace que os segredos e ConfigMaps. O Kubernetes Operator não usa os segredos nem o ConfigMaps.

    Observação

    A versão obsoleta deste comando especifica um user e publicApiKey em vez de um publicKey e privateKey. O Kubernetes Operator aceita qualquer versão para autenticação.

2

Invoque o seguinte comando do Kubernetes para verificar seu segredo:

kubectl describe secrets/<mycredentials> -n <metadata.namespace>

Este comando retorna uma descrição secreta na shell:

Name: <mycredentials>
Namespace: <metadata.namespace>
Labels: <none>
Annotations: <none>
Type: Opaque
Data
====
privateKey: 31 bytes
publicKey: 22 bytes

Voltar

Configurar