1. Managed Cloudの構成

Kubernetesシークレットを追加する

Version:
日本語翻訳に関する免責事項

このページの翻訳はAIによって自動的に行われました。可能な限り正確な翻訳を心掛けていますが、原文と異なる表現や解釈が含まれる場合があります。正確で公式な情報については、必ず英語の原文をご参照ください。

Sitecore Managed Cloudの設定は、Kubernetesシークレット (secretRef) を参照する環境変数によって提供されます。機密データはAzure Key Vaultに格納され、シークレット ストアCSIドライバーを介してKubernetesシークレットにマウントされます。

Illustration of how sensitive data is stored.

たとえば、環境変数を介してコンテナサービスの機密値を渡すために、新しいシークレットを作成することができます。

シークレットを追加または拡張するには:

  1. Azure KeyVaultにシークレットを追加します。

  2. Applicationリポジトリでroles/sitecore-{topology}/templates/ に移動し、secrets.yamlファイルでspec.parameters.objectsセクションに移動して、新しいシークレット参照を追加します。

    array:
      - |
        objectName: {keyName of secret in Azure KeyVault}
        objectType: secret

    新しいシークレットを追加するには、以下を追加します。

    - data:
      - key: {name of the kubernetes secret key}
        objectName: {keyName of secret in Azure KeyVault}
        secretName: {name of the Kubernetes secret}
        type: Opaque

    spec.secretObjectsからシークレットを拡張するには、拡張する適切な {secretName} を見つけます。

    - data:
      - key: {name of the kubernetes secret key}
        objectName: {keyName of secret in Azure KeyVault}
        secretName: {name of the Kubernetes secret}
        type: Opaque

    新しいシークレットがAzure KeyVaultとsecrets.yamlファイルに追加されたら、AKSデプロイ/ポッド構成で参照として使用できます。以下はasecret設定の例です。

    secrets.yaml'には、idcmのキーを持つsitecore-hostnameと呼ばれる秘密があります。

    - data:    
        - key: id      
          objectName: sitecore-id-host-name    
        - key: cm      
          objectName: sitecore-cm-host-name    
          secretName: sitecore-hostname

    このシークレットは、/roles/sitecore-{topology}/overlays/id.yamlid.yamlデプロイ オーバーレイで使用されます。

    - name: SITECORE_HOSTNAME_ID   
      valueFrom:     
       secretKeyRef:       
        key: id       
        name: sitecore-hostname

    シークレットを他のデプロイメントに追加するには、同じ手順に従います。

  3. アプリケーション パイプラインを実行して、変更を適用します。

Azure KeyVaultでシークレット値を更新すると、secrets-synchronizerポッドによってAKSシークレットと自動的に同期されます。

この記事を改善するための提案がある場合は、 お知らせください!