Secrets requis
- Mise à jour2025-12-02
- Temps de lecture : 6 minute(s)
Les secrets sont des objets Kubernetes qui permettent de stocker des informations confidentielles. Les secrets mentionnés dans cette rubrique sont requis et sont de type Opaque (sauf indication contraire).
Secrets Image Pull
Le dépôt de conteneur NI qui héberge SystemLink Enterprise est privé et requiert un accès par authentification. Les identifiants pour accéder à SystemLink Enterprise vous ont été communiqués. Configurez les secrets Image Pull pour SystemLink Enterprise à l'aide du tableau global.imagePullSecrets dans systemlink-values.yaml et systemlink-admin-values.yaml. Les secrets Image Pull doivent être conformes au format kubernetes.io/dockerconfigjson.
| Secret | Détails |
|---|---|
| niartifacts-secret | — |
Secrets d'authentification
| Secret | Détails |
|---|---|
| oidc-secret | Identification de SystemLink Enterprise avec votre fournisseur d'authentification OpenID Connect. Contient les champs suivants :
|
Clés API sur liste d’autorisation
- apiKey : séquence de chiffres aléatoires 42 octets encodée en base64.
| Secret | Détails |
|---|---|
| alarmservice-apikey | — |
| alarmserviceroutineexecutor-apikey | — |
| assetservice-apikey | — |
| comments-apikey | — |
| dashboardhost-apikey | — |
| jupyterhub-apikey | — |
| nbexec-argo-workflow-apikey | |
| routineeventtrigger-apikey | — |
| routineexecutor-apikey | — |
| routinescheduletrigger-apikey | — |
| saltmaster-init-apikey | — |
| sessionmanagerservice-apikey | — |
| systemsmanagement-service-apikey | — |
| tageventprocessor-apikey | — |
| testmonitor-apikey | — |
| webserver-apikey | — |
| workorder-apikey | — |
Hachages de clés API sur liste d’autorisation
| Secret | Détails |
|---|---|
| userservices-apikey-whitelist | Permet de gérer la liste des clés API approuvées, sur liste d’autorisation. Ce secret contient un champ unique.
|
Clés de cryptage
| Secret | Détails |
|---|---|
| fileingestionservices-encryption-key |
Champ : encryptionKey Type de clé : AES-256 Encodage : Base64 |
| fileingestionservices-download-encryption-key |
Champ : encryptionKey Type de clé : AES-256 Encodage : Base64 |
| saltmaster-rsa-keys |
Champ : saltmaster-private-key Type : RSA Format : PKCS Champ : saltmaster-public-key Type : RSA Format : PKCS1 |
| systemsmanagementservice-dataprotection |
Champ : aesKey Type de clé : AES-128 Encodage : Base64 |
| systemsstateservice-dataprotection |
Champ : aesKey Type de clé : AES-128 Encodage : Base64 |
| taghistorian-continuation-token |
Champ : encryptionKey Type de clé : AEAD Longueur de clé : 32 octets Encodage : Base64 |
| userservices-continuation-token |
Champ : encryptionKey Type de clé : AEAD Longueur de clé : 32 octets Encodage : Base64 |
| webappservices-continuation-token |
Champ : encryptionKey Type de clé : AEAD Longueur de clé : 32 octets Encodage : Base64 |
| webserver-session |
Champ : encryptionKey Type de clé : AES-128 Encodage : Base64 Champ : signatureKey Type de clé : SHA-256 Encodage : Base64 |
Identifiants Dremio
| Secret | Détails |
|---|---|
| nidataframe-dremio-credentials | Contient les champs suivants :
|
Identifiants Grafana
| Secret | Détails |
|---|---|
| grafana-login | Permet de définir un administrateur pour Grafana avec les champs suivants :
|
Identifiants MongoDB
- mongodb-root-password : mot de passe octroyant des droits superutilisateur au cluster de base de données.
-
mongodb-passwords : tableau de mots de passe octroyant tous un accès complet à une base de données individuelle. Ces mots de passe ne peuvent pas comprendre de virgules ou autres caractères réservés, comme défini par la spécification URL IETF.Remarque Séparez les mots de passe par des virgules. N'utilisez pas d'espace blanc ni de séparateur de fin. Par exemple : motdepasse1,motdepasse2. Tous les secrets correspondant à des identifiants MongoDB, à l'exception de userservices-mongodb-credentials et saltmaster-mongodb-credentials, nécessitent un mot de passe.
- mongodb-replica-set-key : clé pour l'authentification des nœuds dans un jeu de réplicas MongoDB.
- mongodb-connection-string: la chaîne de connexion, y compris les informations d'identification, pour l'authentification à la base de données MongoDB.
| Secret | Détails |
|---|---|
| assetservice-mongodb-credentials | — |
| fileingestionservices-mongodb-credentials | — |
| locationservice-mongodb-credentials | — |
| nbexecservice-mongodb-credentials | — |
| nicomments-mongodb-credentials | — |
| nidataframe-mongodb-credentials | — |
| nispecificationmanagement-mongodb-credentials | Installation facultative |
| niworkorder-mongodb-credentials | Installation facultative |
| notification-mongodb-credentials | — |
| repositoryservice-mongodb-credentials | — |
| routines-mongodb-credentials | — |
| routinescheduletrigger-mongodb-credentials | — |
| systemsmanagementservice-mongodb-credentials | — |
| systemsstateservice-mongodb-credentials | — |
| saltmaster-mongodb-credentials | Nécessite deux mots de passe mongodb-passwords : l'un pour la base de données des minions et l'autre pour la base de données des pillars (dans cet ordre). |
| taghistoriandb-mongodb-credentials | — |
| tags-mongodb-credentials | — |
| userdata-mongodb-credentials | — |
| userservices-mongodb-credentials | Nécessite deux mots de passe mongodb-passwords : l'un pour la base de données des utilisateurs et l'autre pour la base de données des clés (dans cet ordre). |
| webappservices-mongodb-credentials | — |
Identifiants PostgreSQL
| Secret | Détails |
|---|---|
| dashboardhost-postgres-secrets | Contient les champs suivants :
|
| testmonitorservicedb-connection | Présente deux formes avec les champs suivants, selon que la connexion à la base de données a été définie avec une chaîne de connexion ou en tant que paramètres. La chaîne de connexion comprend le champ suivant :
Les paramètres de connexion comprennent le champ suivant :
|
Informations d'identification du serveur proxy
| Secret | Détails |
|---|---|
| webserver-proxy-credentials | Identifiants pour l'authentification avec un serveur proxy afin d'accéder à un fournisseur OpenID Connect. Ce secret contient les champs suivants :
|
Identifiants RabbitMQ
| Secret | Détails |
|---|---|
| rabbitmq-user | Identifiants pour l'authentification avec l'instance RabbitMQ. Ce secret contient les champs suivants :
|
| rabbitmq-erlang-cookie | Valeur de cookie Erlang. Ce secret contient un champ unique :
|
Identifiants Redis
| Secret | Détails |
|---|---|
| webserver-redis-credentials | Contient le champ suivant :
|
Identifiants S3
| Secret | Détails |
|---|---|
| feeds-s3-credentials | Contient les champs suivants :
|
| fileingestion-s3-credentials | Contient les champs suivants :
|
| nbexecservice-s3-credentials | Contient les champs suivants :
|
| nidataframe-s3-credentials | Contient les champs suivants :
|
Identifiants de stockage Azure
| Secret | Détails |
|---|---|
| feeds-azure-credentials | Contient les champs suivants :
|
| files-azure-credentials | Contient les champs suivants :
|
| nbexecservice-azure-credentials | Contient les champs suivants :
|
| nidataframe-azure-credentials | Contient les champs suivants :
|
Identifiants SMTP
| Secret | Détails |
|---|---|
| smtp-server-credentials | Contient les champs suivants :
|