Menu Docs
Página inicial do Docs
/
Operador de Kubernetes do MongoDB Enterprise
/ /

Criar Credenciais para o Operador Kubernetes

Nesta página

  • Pré-requisitos
  • Procedimento

Para que o operador Kubernetes crie ou atualize objetos em seu Cloud Manager ou Ops Manager Project, você precisa armazenar sua chave de API programática em sua ferramenta de armazenamento secreto.

Vários segredos podem existir no mesmo namespace. Cada usuário deve ter seu próprio segredo.

Você pode seguir o procedimento abaixo para armazenar manualmente a chave de API programática como um segredo do Kubernetes . Como alternativa, você pode:

Para criar credenciais para o Operador Kubernetes, você deve:

  1. Ter ou criar uma organização MongoDB Ops Manager .

  2. Ter ou gerar uma chave de API programática.

  3. Conceda esta nova chave de API programática:

    Observação

    Você deve conceder à Chave de API programática o Proprietário da organização ou a função Global Owner . Se quiser conceder à chave de API programática apenas a role "Proprietário do projeto" , primeiro crie o projeto e, em seguida, a chave de API programática para o projeto com a role "Proprietário do projeto". O Kubernetes Operator não poderá criar projetos se a chave de API programática tiver apenas a role de proprietário do projeto .

  4. Adicione o bloco IP ou CIDR de qualquer host que atenda ao Kubernetes Operator à lista de acesso da API.

Para criar seu segredo do Kubernetes:

1
  1. Certifique-se de ter as chaves pública e privada para a chave de API programática do Ops Manager desejada.

  2. Invoque o seguinte comando do Kubernetes para criar seu segredo:

    kubectl -n <metadata.namespace> \
    create secret generic <mycredentials> \
    --from-literal="publicKey=<publicKey>" \
    --from-literal="privateKey=<privateKey>"

    O -n sinalizador limita o namespace ao qual este segredo se aplica. Todos os recursos do MongoDB Kubernetes devem existir no mesmo namespace que os segredos e ConfigMaps. O Kubernetes Operator não usa os segredos nem o ConfigMaps.

    Observação

    A versão obsoleta deste comando especifica um user e publicApiKey em vez de um publicKey e privateKey. O Kubernetes Operator aceita qualquer versão para autenticação.

2

Invoque o seguinte comando do Kubernetes para verificar seu segredo:

kubectl describe secrets/<mycredentials> -n <metadata.namespace>

Este comando retorna uma descrição secreta na shell:

Name: <mycredentials>
Namespace: <metadata.namespace>
Labels: <none>
Annotations: <none>
Type: Opaque
Data
====
privateKey: 31 bytes
publicKey: 22 bytes

Voltar

Configurar