Kaspersky Container Security
Configuración del almacenamiento HashiCorp Vault
Configuración del almacenamiento HashiCorp Vault
Para que Kaspersky Container Security funcione con HashiCorp Vault, debe especificar los valores de los siguientes parámetros en el archivo de configuración values.yaml:
- La marca
enabled
activa la integración al almacenamiento. El valorvault.enabled = true
indica que se estableció la integración a HashiCorp Vault. Los valores de las variables de entorno se obtienen del almacenamiento. El valor predeterminado esfalse
. mountPath
: ruta para montar secretos de Vault al pod. La ruta predeterminada es/vault/secrets
.- El parámetro
role
es el rol para usarse en la autenticación del almacenamiento.Al crear un rol en Vault, debe especificar todos los valores existentes de la sección serviceAccount en el archivo values.yaml.
agentInitFirst
: variable para definir la cola de inicialización del contenedor init. El valortrue
indica que el pod primero inicializa el contenedor init de Vault. Debe configurar este valor cuando otros contenedores de la inicialización necesitan secretos para poder funcionar. Si el valor esfalse
, el orden de inicialización de los contenedores será al azar. El valor predeterminado estrue
.agentPrePopulate
: variable para activar el contenedor init y completar la memoria compartida con secretos antes de iniciar los contenedores. El valor predeterminado estrue
.agentPrePopulateOnly
: variable que indica si el contenedor init será el único inyectado en el pod. Si el valor estrue
, no se añadirá ningún contenedor secundario durante la ejecución del pod. El valor predeterminado esfalse
.preserveSecretCase
: variable para conservar las mayúsculas de los nombres de los secretos al crear archivos con secretos. El valor predeterminado estrue
.agentInjectPerms
: variable que define los derechos de acceso al archivo montado con secretos del almacenamiento. El valor predeterminado es0440
(el propietario y el grupo tienen permiso de lectura).annotations
: instrucciones para configurar el correcto funcionamiento del contenedor secundario. Puede añadir instrucciones al bloquevault
para que lo usen todos los componentes de Helm Chart o especificarlas en la secciónArchitecture
de forma independiente para cada componente. Por ejemplo:kcs-middleware:
enabled: true
appType: deployment
annotations:
vault.hashicorp.com/agent-limits-cpu: 200m
ID de artículo: 290082, Última revisión: 20 may 2025