Para que o Kaspersky Container Security trabalhe com o HashiCorp Vault, é necessário especificar os valores das seguintes configurações no arquivo de configuração values.yaml:
enabled
ativa a integração com o armazenamento. O valor vault.enabled = true
indica que a integração com o HashiCorp Vault foi estabelecida; os valores das variáveis de ambiente são obtidos do armazenamento. O valor padrão é false
.mountPath
: caminho para montar segredos do Vault para o pod. O padrão é /vault/secrets
.role
é a função a ser usada para autenticação no armazenamento. Ao criar uma função no Vault, especifique todos os valores existentes da seção serviceAccount no arquivo values.yaml.
agentInitFirst
: variável para definição da fila do contêiner de inicialização. O valor true
indica que o pod inicializa primeiro o contêiner de inicialização do Vault. Esse valor deve ser definido quando outros contêineres na inicialização exigem segredos pré-preenchidos para funcionar. Se estiver definido como false
, a ordem de inicialização dos contêineres é randomizada. O valor padrão é true
.agentPrePopulate
: variável para ativar o contêiner de inicialização para o pré-preenchimento da memória compartilhada com segredos antes de os contêineres serem iniciados. O valor padrão é true
.agentPrePopulateOnly
: variável que indica se o contêiner de inicialização será o único injetado no pod. Se estiver definida como true
, nenhum contêiner sidecar é adicionado quando o pod é executado. O valor padrão é false
.preserveSecretCase
: variável para preservar a diferença entre maiúsculas e minúsculas nos nomes de segredos ao criar arquivos de segredos. O valor padrão é true
.agentInjectPerms
: variável que define direitos de acesso ao arquivo montado com segredos do armazenamento. O valor padrão é 0440
(proprietário e grupo têm permissão de leitura). annotations
: instruções que configuram a operação correta do contêiner sidecar. É possível adicionar instruções no bloco vault
para o uso por todos os componentes do Helm Chart, ou especificá-los separadamente na seção Architecture
para cada componente. Por exemplo: kcs-middleware:
enabled: true
appType: deployment
annotations:
vault.hashicorp.com/agent-limits-cpu: 200m