1.3. CLI を使用して認証情報シークレットを作成する
LLM プロバイダーの API にアクセスするために使用される API トークンに関連付けられたファイルを作成します。通常、LLM プロバイダーを認証するには API トークンを使用します。または、Microsoft Azure は Microsoft Entra ID を使用した認証もサポートしています。
前提条件
-
cluster-admin
ロールを持つユーザーとして OpenShift CLI (oc) にアクセスできる。または、プロバイダートークンを保存するシークレットを作成する権限があるユーザーアカウントにログインする。 - OpenShift Lightspeed Operator がインストールされている。
手順
次の YAML コンテンツを含むファイルを作成します。
注記YAML パラメーターは、LLM プロバイダーがアクセス詳細を何と呼ぶかに関係なく、常に
apitoken
になります。LLM プロバイダーの認証情報シークレット
apiVersion: v1 kind: Secret metadata: name: credentials namespace: openshift-lightspeed type: Opaque stringData: apitoken: <your_api_token> 1
- 1
apitoken
はbase64
でエンコードされていません。
IBM WatsonX の認証情報シークレット
apiVersion: v1 data: apitoken: <your_api_token> kind: Secret metadata: name: watsonx-api-keys namespace: openshift-lightspeed type: Opaque
Microsoft Azure OpenAI の認証情報シークレット
apiVersion: v1 data: apitoken: <your_api_token> kind: Secret metadata: name: azure-api-keys namespace: openshift-lightspeed type: Opaque
または、Microsoft Azure OpenAI の場合は、Microsoft Entra ID を使用して LLM プロバイダーを認証できます。Microsoft Entra ID ユーザーは、Microsoft Azure OpenAI リソースに必要なロールを設定する必要があります。詳細は、Microsoft 公式の Cognitive Services OpenAI Contributor (Microsoft Azure OpenAI Service ドキュメント) を参照してください。
Microsoft Entra ID の認証情報シークレット
apiVersion: v1 data: client_id: <base64_encoded_client_id> client_secret: <base64_encoded_client_secret> tenant_id: <base64_encoded_tenant_id> kind: Secret metadata: name: azure-api-keys namespace: openshift-lightspeed type: Opaque
以下のコマンドを実行してシークレットを作成します。
$ oc create -f /path/to/secret.yaml