シークレットは、機密情報を格納するために使用されるKubernetesオブジェクトです。以下のシークレットは必須で、特に指定しない限り、Opaqueタイプです。

イメージプルシークレット

SystemLink EnterpriseをホストするNIコンテナリポジトリは非公開で、アクセスするには認証が必要です。SystemLink Enterpriseにアクセスするための資格情報は事前にNIからお知らせします。systemlink-values.yamlおよびsystemlink-admin-values.yamlglobal.imagePullSecrets配列を使用してSystemLink Enterpriseの画像プルシークレットを構成します。イメージプルシークレットは、kubernetes.io/dockerconfigjson形式に準拠している必要があります。

シークレット 詳細
niartifacts-secret

認証シークレット

シークレット 詳細
oidc-secret OpenID Connect認証プロバイダを使用してSystemLink Enterpriseを識別し、以下のフィールドを備えています。
  • clientId: OpenID ConnectクライアントID。
  • clientSecret: clientIdに対応するシークレット。
  • jwks: JSON Webキーセット。不要な場合は、空の文字列に設定します。

ホワイトリストに登録されたAPIキー

SystemLink Enterpriseでは、ホワイトリストに登録されたAPIキーを使用して、クラスタ間で行われるサービス同士の通信を認証します。ホワイトリストに登録されたAPIキーは、特定のユーザのコンテキストで実行されない操作に使用されます。このシークレットのフィールドは1つです。
  • apiKey: Base64でエンコードされた、42バイトの乱数シーケンスです。
Helmでシークレットを管理している場合は、_systemlink-secrets.yaml_userservices.secrets.whitelistedApiKeys値を使用して各シークレットとその対応するハッシュを定義します。generate_whitelisted_key.shスクリプトを使用すると、キーの生成を簡素化することができます。
シークレット 詳細
alarmservice-apikey
alarmserviceroutineexecutor-apikey
assetservice-apikey
comments-apikey
dashboardhost-apikey
jupyterhub-apikey
nbexec-argo-workflow-apikey
routineeventtrigger-apikey
routineexecutor-apikey
routinescheduletrigger-apikey
saltmaster-init-apikey
sessionmanagerservice-apikey
systemsmanagement-service-apikey
tageventprocessor-apikey
testmonitor-apikey
webserver-apikey
workorder-apikey

ホワイトリストに登録されたAPI キーハッシュ

シークレット 詳細
userservices-apikey-whitelist ホワイトリストに登録された承認済みAPI キーのリストを管理します。このシークレットのフィールドは1つです。
  • whitelistedApiKeyHashes: 16進数でエンコードされたSHA-512ハッシュ。カンマで区切られ、空白や末尾の区切り文字はありません。

暗号化キー

シークレット 詳細
fileingestionservices-encryption-key

フィールド: encryptionKey

キーのタイプ: AES-256

エンコーディング: Base64

fileingestionservices-download-encryption-key

フィールド: encryptionKey

キーのタイプ: AES-256

エンコーディング: Base64

saltmaster-rsa-keys

フィールド: saltmaster-private-key

タイプ: RSA

形式: PKCS

フィールド: saltmaster-public-key

タイプ: RSA

形式: PKCS1

systemsmanagementservice-dataprotection

フィールド: aesKey

キーのタイプ: AES-128

エンコーディング: Base64

systemsstateservice-dataprotection

フィールド: aesKey

キーのタイプ: AES-128

エンコーディング: Base64

taghistorian-continuation-token

フィールド: encryptionKey

キーのタイプ: AEAD

キーの長さ: 32バイト

エンコーディング: Base64

userservices-continuation-token

フィールド: encryptionKey

キーのタイプ: AEAD

キーの長さ: 32バイト

エンコーディング: Base64

webappservices-continuation-token

フィールド: encryptionKey

キーのタイプ: AEAD

キーの長さ: 32バイト

エンコーディング: Base64

webserver-session

フィールド: encryptionKey

キーのタイプ: AES-128

エンコーディング: Base64

フィールド: signatureKey

キーのタイプ: SHA-256

エンコーディング: Base64

Dremio資格情報

シークレット 詳細
nidataframe-dremio-credentials 以下のフィールドがあります。
  • username: Dremioインスタンスにアクセスするために使用されるユーザ名。
  • password: Dremioインスタンスにアクセスするために使用されるパスワード。

Grafana資格情報

シークレット 詳細
grafana-login 以下のフィールドを使用してGrafanaの管理者ユーザを定義します。
  • admin-user: ユーザ名。
  • admin-password: admin-userのパスワード。

MongoDB資格情報

すべてのMongoDBインスタンスは、シークレットの以下のフィールドに資格情報を格納します。
メモ 独自のMongoDBインスタンスがある場合は、mongodb-connection-string を入力するだけで十分です。
  • mongodb-root-password: データベースクラスタへのルートアクセスを付与するパスワード。
  • mongodb-passwords: それぞれが個々のデータベースへの完全アクセスを付与するパスワードの配列。これらのパスワードには、カンマや、IETF URL仕様で定義されている予約文字を含めることはできません。
    メモ パスワードはカンマで区切ります。空白や末尾の区切り文字は含めないでください。たとえば、password1,password2のようにします。userservices-mongodb-credentialssaltmaster-mongodb 資格情報を除くすべてのmongoDB資格情報シークレットには、1つのパスワードが必要です。
  • mongodb-replica-set-key: MongoDBレプリカ セット内のノードを認証するために使用されるキー。
  • mongodb-connection-string : MongoDB データベースへのアクセス認証に必要な接続情報 (資格情報を含む) の文字列です。
シークレット 詳細
assetservice-mongodb-credentials
fileingestionservices-mongodb-credentials
locationservice-mongodb-credentials
nbexecservice-mongodb-credentials
nicomments-mongodb-credentials
nidataframe-mongodb-credentials
nispecificationmanagement-mongodb-credentials インストールはオプションです。
niworkorder-mongodb-credentials インストールはオプションです。
notification-mongodb-credentials
repositoryservice-mongodb-credentials
routines-mongodb-credentials
routinescheduletrigger-mongodb-credentials
systemsmanagementservice-mongodb-credentials
systemsstateservice-mongodb-credentials
saltmaster-mongodb-credentials 2つのmongodb-passwordsが必要です (順にミニオン用のパスワードとピラーデータベース用のパスワード)。
taghistoriandb-mongodb-credentials
tags-mongodb-credentials
userdata-mongodb-credentials
userservices-mongodb-credentials 2つのmongodb-passwordsが必要です (順にuserデータベース用のパスワードとkeysデータベース用のパスワード)。
webappservices-mongodb-credentials

PostgreSQL資格情報

シークレット 詳細
dashboardhost-postgres-secrets 以下のフィールドがあります。
  • host: PostgreSQLサーバのホスト名。
  • user: PostgreSQLのユーザ名。
  • password: userのパスワード。
testmonitorservicedb-connection データベース接続が接続文字列と接続パラメータのどちらで定義されているかに応じて、以下のフィールドを使用した2つの形式があります。
接続文字列には以下のフィールドがあります。
  • connection-string: PostgreSQL接続文字列。
接続パラメータには以下のフィールドがあります。
  • password: testmonitorservice.database.connectionInfo.user値で定義されたユーザのパスワード。

プロキシサーバの資格情報

シークレット 詳細
webserver-proxy-credentials Open ID接続プロバイダにアクセスするための、プロキシサーバを使用した認証用の資格情報。このシークレットには、以下のフィールドがあります。
  • username: プロキシサーバのユーザ名。
  • password: usernameのパスワード。

RabbitMQ資格情報

シークレット 詳細
rabbitmq-user RabbitMQインスタンスを使用した認証用の資格情報。このシークレットには、以下のフィールドがあります。
  • rabbitmq-user: ユーザ名。
  • rabbitmq-password: rabbitmq-userのパスワード。
rabbitmq-erlang-cookie Erlang Cookie の値。このシークレットのフィールドは1つです。
  • rabbitmq-erlang-cookie: Erlang Cookie値。

Redis資格情報

シークレット 詳細
webserver-redis-credentials 以下のフィールドがあります。
  • password: Redisデータベースにアクセスするために使用されるパスワード。

S3資格情報

メモ SystemLink Enterprise構成では、Amazon S3またはAmazon S3互換ファイルストレージプロバイダを使用する場合、以下のシークレットが必要です。
シークレット 詳細
feeds-s3-credentials 以下のフィールドがあります。
  • aws-access-key-id: S3アクセス用のユーザ名またはS3アクセスキーID。
  • aws-secret-access-key: S3アクセス用のパスワードまたはS3アクセスキーID。
fileingestion-s3-credentials 以下のフィールドがあります。
  • aws-access-key-id: S3アクセス用のユーザ名またはS3アクセスキーID。
  • aws-secret-access-key: S3アクセス用のパスワードまたはS3アクセスキーID。
nbexecservice-s3-credentials 以下のフィールドがあります。
  • aws-access-key-id: S3アクセス用のユーザ名またはS3アクセスキーID。
  • aws-secret-access-key: S3アクセス用のパスワードまたはS3アクセスキーID。
nidataframe-s3-credentials 以下のフィールドがあります。
  • access-key-id: S3アクセス用のユーザ名またはS3アクセスキーID。
  • secret-access-key: S3アクセス用のパスワードまたはS3アクセスキーID。

Azureストレージ資格情報

メモ SystemLink Enterprise構成では、Azureファイルストレージプロバイダを使用する場合、以下のシークレットが必要です。
シークレット 詳細
feeds-azure-credentials 以下のフィールドがあります。
  • azure-secret-access-key: フィードサービスにリンクされたAzureストレージアカウント用の共有アクセスキー。
files-azure-credentials 以下のフィールドがあります。
  • azure-secret-access-key: ファイル取り込みサービスにリンクされたAzureストレージアカウント用の共有アクセスキー。
nbexecservice-azure-credentials 以下のフィールドがあります。
  • azure-secret-access-key: Notebook実行サービスにリンクされたAzureストレージアカウント用の共有アクセスキー。
nidataframe-azure-credentials 以下のフィールドがあります。
  • azure-secret-access-key: DataFrameサービスにリンクされたAzureストレージアカウント用の共有アクセスキー。

SMTP資格情報

シークレット 詳細
smtp-server-credentials 以下のフィールドがあります。
  • username: SMTPサーバのユーザ名。
  • password: SMTPサーバのパスワードです。
これらは、smtp.smtpServer.hostが構成されていて、smtp.smtpServer.requireAuthenticationtrueの場合にのみ必要です。