Kubernetesシークレットを追加する
このページの翻訳はAIによって自動的に行われました。可能な限り正確な翻訳を心掛けていますが、原文と異なる表現や解釈が含まれる場合があります。正確で公式な情報については、必ず英語の原文をご参照ください。
Sitecore Managed Cloudの設定は、Kubernetesシークレット (secretRef) を参照する環境変数によって提供されます。機密データはAzure Key Vaultに格納され、シークレット ストアCSIドライバーを介してKubernetesシークレットにマウントされます。
たとえば、環境変数を介してコンテナサービスの機密値を渡すために、新しいシークレットを作成することができます。
シークレットを追加または拡張するには:
-
Applicationリポジトリでroles/sitecore-{topology}/templates/ に移動し、secrets.yamlファイルでspec.parameters.objectsセクションに移動して、新しいシークレット参照を追加します。
新しいシークレットを追加するには、以下を追加します。
spec.secretObjectsからシークレットを拡張するには、拡張する適切な {secretName} を見つけます。
新しいシークレットがAzure KeyVaultとsecrets.yamlファイルに追加されたら、AKSデプロイ/ポッド構成で参照として使用できます。以下はasecret設定の例です。
secrets.yaml'には、idとcmのキーを持つsitecore-hostnameと呼ばれる秘密があります。
このシークレットは、/roles/sitecore-{topology}/overlays/id.yamlのid.yamlデプロイ オーバーレイで使用されます。
シークレットを他のデプロイメントに追加するには、同じ手順に従います。
-
アプリケーション パイプラインを実行して、変更を適用します。
Azure KeyVaultでシークレット値を更新すると、secrets-synchronizerポッドによってAKSシークレットと自動的に同期されます。
