Thanos S3配置

问题描述

我正在努力将S3存储桶用于thanos

从配置中看来,我们必须为S3存储桶提供访问权限和秘密密钥,但是它们是在可见的范围内编写的,并且代码存储在git中,因此任何人都可以访问存储桶。

反正有提供它们作为kubernetes机密吗?我试图在EKS上运行prometheus-operator

谢谢

解决方法

假设您要显式地传递带有auth数据的存储桶配置,则可以为thanos使用两个命令行选项来实现:

  1. --objstore.config-file=FILEPATH
  2. --objstore.config=CONFIG_CONTENTS

使用1.您可以仅安装秘密并将thanos指向该位置 使用2,您可以使用env变量并将secret加载到该变量中,例如:

      - args:
        - sidecar
(...)
        - --objstore.config=$(OBJSTORE_CONFIG)                                                                                                                                                                                                                                   
        env:
        - name: OBJSTORE_CONFIG
          valueFrom:
            secretKeyRef:
              key: thanos-bucket.yaml
              name: thanos-service-account

还有其他一些使用身份信息的方式,这些方式特定于云。我对AWS提供的服务不熟悉,因此请您参考thanos docs

,

对于 EKS >= 1.13,您可以使用 IAM Role for Service Account。其要点是首先创建一个可以访问 S3 存储桶的 IAM 角色,并更新信任策略以信任 EKS 集群的 OIDC 身份提供商 sts:AssumeRoleWithWebIdentity。然后,您在 EKS 中使用 IAM 角色 (eks.amazonaws.com/role-arn: <IAM_ROLE_ARN>) 的 ARN 创建和注释服务账户,并将此服务账户分配给您的 Pod。此后,从 pod 中的 SDK 对 AWS 的 API 调用(SDK 必须支持凭证链中的 sts:AssumeRoleWithWebIdentity)将在承担 IAM 角色的情况下完成。

对于 Prometheus 和 Thanos,您需要注释 Prometheus 副本 pod(对于 Thanos sidecar 容器使用 IAM 角色)和 Thanos 存储网关 pod 使用的服务帐户。

可以在AWS official docs中找到更多详细信息。