Join us at MongoDB.local London on 7 May to unlock new possibilities for your data. Use WEB50 to save 50%.
Register now >
Docs Menu
Docs Home
/ /
/ / /

Crear credenciales para el operador de Kubernetes

Para que el operador de Kubernetes cree o actualice objetos en su proyecto de Cloud Manager u Ops Manager, debe almacenar su clave de API programática en su herramienta de almacenamiento secreto.

Pueden haber múltiples secretos en el mismo namespace. Cada usuario debe tener su propio secreto.

Puede seguir el procedimiento a continuación para almacenar manualmente la clave API programática como un secreto de Kubernetes. Como alternativa, puedes:

Para crear credenciales para el Operador de Kubernetes, debes:

  1. Tenga o cree una Organización de Ops Manager.

  2. Tener o generar una clave API programática.

  3. Concede esta nueva Clave API programática:

    Nota

    Debe asignar a la clave de API programática el rol de propietario de la Global Owner organización o. Si desea asignar solo el rol de propietario del proyecto a la clave de API programática, primero debe crear el proyecto y, a continuación, la clave de API programática para el proyecto con dicho rol. El operador de Kubernetes no puede crear proyectos si la clave de API programática solo tiene el rol de propietario del proyecto.

  4. Agregar el IP o CIDR bloque de cualquier host que sirva el Operador de Kubernetes a la Lista de acceso a la API.

Para crear su secreto de Kubernetes:

1
  1. Asegúrate de tener las claves pública y las llaves privadas para tu clave API programática deseada de Ops Manager.

  2. Ejecútese el siguiente comando de Kubernetes para crear su secret:

    kubectl -n <metadata.namespace> \
    create secret generic <mycredentials> \
    --from-literal="publicKey=<publicKey>" \
    --from-literal="privateKey=<privateKey>"

    La bandera -n limita el namespace al que se aplica este secreto. Todos los recursos de MongoDB en Kubernetes deben existir en el mismo namespace que los secrets y ConfigMaps. El Kubernetes operador no utiliza ni los secretos ni los ConfigMaps.

    Nota

    La versión obsoleta de este comando especifica user y publicApiKey en lugar de publicKey y privateKey. El operador de Kubernetes acepta cualquiera de las dos versiones para la autenticación.

2

Invoque el siguiente comando de Kubernetes para verificar su secreto:

kubectl describe secrets/<mycredentials> -n <metadata.namespace>

Este comando devuelve una descripción secreta en el shell:

Name: <mycredentials>
Namespace: <metadata.namespace>
Labels: <none>
Annotations: <none>
Type: Opaque
Data
====
privateKey: 31 bytes
publicKey: 22 bytes

Volver

Configurar

En esta página