3.6.2 etcdのKubernetesシークレットの作成
values.yaml
ファイルにetcd資格証明およびetcdエンドポイントを指定する必要があります。MicroTxは、この情報を使用して、サービスのインストール後にetcdへの接続を確立します。
開始する前に、etcdのRSA証明書を生成し、生成された証明書の内容を含むJSONファイルを作成します。「etcdのRSA証明書の生成」を参照してください。
同じKubernetesクラスタ内にetcdおよびMicroTxをデプロイする予定の場合は、TLSを使用してetcdを構成することはオプションです。etcdがTLSで構成されている場合は、トランザクション・コーディネータのvalues.yaml
ファイルに証明書の詳細を指定する必要があります。
KubernetesシークレットおよびKubernetes構成マップを作成するには:
作成したetcdエンドポイント、証明書、KubernetesシークレットおよびKubernetes構成マップを
values.yaml
ファイルに指定する必要があります。次のコード・スニペットでは、このトピックのコマンドで使用した値に基づいてサンプル値を指定しています。storage:
type: etcd
etcd:
endpoints: "https://198.51.100.1:4002"
skipHostNameVerification: "false"
credentialSecret:
secretName: "etcd-cert-secret"
secretFileName: "etcdecred.json"
cacertConfigMap:
configMapName: "etcd-ca-cert-map"
configMapFileName: "ca.pem"
endpoints
フィールドに正しいIPアドレスを指定しない場合、MicroTxのインストール時にホスト検証が失敗します。開発環境でホスト検証をバイパスするには、MicroTxのvalues.yaml
ファイルでskipHostNameVerification
をtrue
に設定します。
注意:
本番環境では、skipHostNameVerification
フィールドをfalse
に設定する必要があります。
親トピック: etcdのデータ・ストアとしての設定