Kaspersky Security для контейнеров
Конфигурационные параметры хранилища HashiCorp Vault
Конфигурационные параметры хранилища HashiCorp Vault
Для работы Kaspersky Security для контейнеров с внешним хранилищем HashiCorp Vault в конфигурационном файле values.yaml необходимо указать значения следующих конфигурационных параметров:
enabled –
флаг включения интеграции с хранилищем. Значение переменнойvault.enabled = true
указывает на то, что интеграция с HashiCorp Vault осуществлена, значения переменных окружения получаются из хранилища. По умолчанию указано значениеfalse
.mountPath –
путь монтирования секретов из хранилища Vault в под. По умолчанию указано значение/vault/secrets
.role –
роль, под которой будет осуществляться аутентификация в хранилище.При создании роли в Vault требуется указать для нее все имеющиеся значения из раздела serviceAccount в файле values.yaml.
agentInitFirst
– переменная для определения очереди инициализации init-контейнера. Значение переменнойtrue
указывает на то, что под сначала выполняет инициализацию init-контейнера Vault. Это значение необходимо задать, когда другим контейнерам инициализации нужны для работы предварительно загруженные секреты. Если установлено значениеfalse
, порядок инициализации контейнеров определяется случайным образом. По умолчанию указано значениеtrue
.agentPrePopulate
– переменная включения init-контейнера для предварительного заполнения общей памяти секретами перед запуском контейнеров. По умолчанию указано значениеtrue
.agentPrePopulateOnly
– переменная, которая указывает, будет ли init-контейнер единственным внедренным в под контейнером. Если задано значениеtrue
, sidecar-контейнер не добавляется при выполнении пода. По умолчанию установлено значениеfalse
.preserveSecretCase
– переменная сохранения регистра в именах секретов при создании файлов секретов. По умолчанию установлено значениеtrue
.agentInjectPerms
– переменная, определяющая права доступа к монтируемому файлу с секретами из хранилища. По умолчанию указано значение0440
(владелец и группа имеют право на чтение).annotations
– инструкции по конфигурации правильной работы sidecar-контейнера. Вы можете добавить инструкции в блокvault
для использования всеми компонентами Helm Chart или указать их в разделеArchitecture
отдельно для каждого компонента, например:kcs-middleware:
enabled: true
appType: deployment
annotations:
vault.hashicorp.com/agent-limits-cpu: 200m
Идентификатор статьи: 290082, Последнее изменение: 20 мая 2025 г.