ページの先頭行へ戻る
Enterprise Postgres 17 オペレーターユーザーズガイド

E.4.1 AWS credentials シークレットの作成

PrometheusがFluent Bitからメトリクスを抽出できるようにするには、OpenShiftでサービスを作成する必要があります。

AWS_ACCESS_KEY_IDやAWS_SECRET_ACCESS_KEYなど、環境変数を認証用のローカル変数としてfep-logging-fluent-bitコンテナにエクスポートするために、configキーとcredentialsキーを含むシークレットを作成します。

このシークレットはAWSサービスへの認証情報を含みます。認証情報は、設定ファイルおよび認証情報ファイルに格納します。

設定ファイルの名前は「config」、認証情報ファイルの名前は「credentials」である必要があります

設定ファイルを作成するサンプルのテンプレート

[default]  # グローバルに適用されるデフォルトのAWS CLI設定のセクション
region = <aws_region>  # リクエストに使用するAWSリージョン
output = json  # AWS CLIコマンドの出力形式 (例: json, text, table)
max_attempts = 1  # 失敗した場合のAWS CLIコマンドの最大再試行回数

[profile svc-fep-tdedev0]  # svc-fep-tdedev0の特定のプロファイル設定のセクション
region = ap-northeast-1  # この特定のプロファイルに使用されるAWSリージョン
output = json  # このプロファイルで実行するコマンドの出力形式(例えばjson)

認証情報ファイルを作成するサンプルのテンプレート

[default]  # デフォルトプロファイルのセクション
aws_access_key_id =  < aws_access_key_id > #AWSアクセスキーIDを入力
aws_secret_access_key = < aws_secret_access_key > # AWSシークレットアクセスキーを入力

[svc-fep-tdedev0]  # svc-fep-tdedev0プロファイルのセクション
aws_access_key_id = < aws_access_key_id >  # AWSシークレットアクセスキーを入力する