7.3. 为 Multicloud Object Gateway 对象存储桶创建 S3 secret


现在,在上一节中为对象存储桶提取了必要的信息,必须在 Hub 集群上创建新的 Secret。这些新 Secret 将为 Hub 集群上的两个受管集群存储 MCG 对象存储桶访问密钥和 secret 密钥。

流程

  1. 主受管集群的以下 S3 secret YAML 格式复制到名为 odr-s3secret-primary.yaml 的文件。

    apiVersion: v1
    data:
      AWS_ACCESS_KEY_ID: <primary cluster base-64 encoded access key>
      AWS_SECRET_ACCESS_KEY: <primary cluster base-64 encoded secret access key>
    kind: Secret
    metadata:
      name: odr-s3secret-primary
      namespace: openshift-dr-system
  2. Hub 集群上创建此 secret。

    $ oc create -f odr-s3secret-primary.yaml

    输出示例:

    secret/odr-s3secret-primary created
  3. 二级受管集群的以下 S3 secret YAML 格式复制到名为 odr-s3secret-secondary.yaml 的文件中。

    apiVersion: v1
    data:
      AWS_ACCESS_KEY_ID: <secondary cluster base-64 encoded access key>
      AWS_SECRET_ACCESS_KEY: <secondary cluster base-64 encoded secret access key>
    kind: Secret
    metadata:
      name: odr-s3secret-secondary
      namespace: openshift-dr-system
  4. Hub 集群上创建此 secret。

    $ oc create -f odr-s3secret-secondary.yaml

    输出示例:

    secret/odr-s3secret-secondary created
重要

access key 和 secret key 的值必须是以 base-64 编码。密钥编码的值在 prior 部分中检索。

Red Hat logoGithubRedditYoutubeTwitter

学习

尝试、购买和销售

社区

关于红帽文档

通过我们的产品和服务,以及可以信赖的内容,帮助红帽用户创新并实现他们的目标。

让开源更具包容性

红帽致力于替换我们的代码、文档和 Web 属性中存在问题的语言。欲了解更多详情,请参阅红帽博客.

關於紅帽

我们提供强化的解决方案,使企业能够更轻松地跨平台和环境(从核心数据中心到网络边缘)工作。

© 2024 Red Hat, Inc.