Kaspersky Container Security

Configuración del almacenamiento HashiCorp Vault

Para que Kaspersky Container Security funcione con HashiCorp Vault, debe especificar los valores de los siguientes parámetros en el archivo de configuración values.yaml:

  • La marca enabled activa la integración al almacenamiento. El valor vault.enabled = true indica que se estableció la integración a HashiCorp Vault. Los valores de las variables de entorno se obtienen del almacenamiento. El valor predeterminado es false.
  • mountPath: ruta para montar secretos de Vault al pod. La ruta predeterminada es /vault/secrets.
  • El parámetro role es el rol para usarse en la autenticación del almacenamiento.

    Al crear un rol en Vault, debe especificar todos los valores existentes de la sección serviceAccount en el archivo values.yaml.

  • agentInitFirst: variable para definir la cola de inicialización del contenedor init. El valor true indica que el pod primero inicializa el contenedor init de Vault. Debe configurar este valor cuando otros contenedores de la inicialización necesitan secretos para poder funcionar. Si el valor es false, el orden de inicialización de los contenedores será al azar. El valor predeterminado es true.
  • agentPrePopulate: variable para activar el contenedor init y completar la memoria compartida con secretos antes de iniciar los contenedores. El valor predeterminado es true.
  • agentPrePopulateOnly: variable que indica si el contenedor init será el único inyectado en el pod. Si el valor es true, no se añadirá ningún contenedor secundario durante la ejecución del pod. El valor predeterminado es false.
  • preserveSecretCase: variable para conservar las mayúsculas de los nombres de los secretos al crear archivos con secretos. El valor predeterminado es true.
  • agentInjectPerms: variable que define los derechos de acceso al archivo montado con secretos del almacenamiento. El valor predeterminado es 0440 (el propietario y el grupo tienen permiso de lectura).
  • annotations: instrucciones para configurar el correcto funcionamiento del contenedor secundario. Puede añadir instrucciones al bloque vault para que lo usen todos los componentes de Helm Chart o especificarlas en la sección Architecture de forma independiente para cada componente. Por ejemplo:

    kcs-middleware:

    enabled: true

    appType: deployment

    annotations:

    vault.hashicorp.com/agent-limits-cpu: 200m