Auf dieser Seite wird erläutert, was Kubernetes-Secrets sind und wie Cloud Code die Erstellung, Verwendung und Speicherung der Secret Manager API ermöglicht.
Einführung in Kubernetes-Secrets
Beim Erstellen von Kubernetes-Anwendungen müssen oft kleine Mengen sensibler Daten für Passwörter, SSH-Schlüssel oder OAuth-Tokens übergeben werden. Anstatt diese Informationen in einer Pod-Spezifikation oder in einem Container-Image zu speichern, können Kubernetes-Secrets zum Speichern der sensiblen Daten erstellt werden.
Standardmäßig werden Kubernetes-Secrets unverschlüsselt im zugrunde liegenden Datenspeicher des API-Servers gespeichert. Jeder Nutzer mit API-Zugriff kann ein Secret abrufen oder ändern. In der Dokumentation zu Kubernetes Secrets werden mindestens die folgenden Schritte empfohlen, um Kubernetes-Secrets sicher zu verwenden:
- Verschlüsselung inaktiver Daten für Secrets aktivieren
- Aktivieren oder konfigurieren Sie RBAC-Regeln mit Zugriff auf Secrets mit der geringsten Berechtigung.
- Beschränken Sie den geheimen Zugriff auf bestimmte Container.
- Verwenden Sie gegebenenfalls externe Secret-Store-Anbieter.
Secret Manager in Cloud Code
Cloud Code hilft Ihnen, mit der Secret Manager API Secrets in Ihrer IDE mit Verschlüsselung ruhender Daten zu erstellen, zu versionieren und zu speichern. Sie können Secret Manager ausschließlich in Cloud Code oder zusätzlich zu anderen Tools, die Sie bereits für die Secret-Verwaltung verwenden, verwenden.
Zu den Aktionen, die in Ihrer IDE mit Cloud Code verfügbar sind, gehören:
- Aktivieren Sie die Secret Manager API.
- Erstellen Sie Kubernetes-Secrets mit der Secret Manager-Ansicht oder der Editoransicht.
- Sie können Secrets versionieren, ansehen und löschen.
- Auf Secrets für Ihre Anwendung zugreifen
Mit Kubernetes-Secrets in Cloud Code arbeiten
Eine detaillierte Anleitung zum Erstellen, Versionieren, Verwenden und Löschen von Secrets in Cloud Code finden Sie unter Secrets verwalten.
Nächste Schritte
- Weitere Informationen zu Kubernetes-Secrets finden Sie in der Kubernetes-Dokumentation.
- Machen Sie sich mit den Best Practices für Kubernetes-Secrets vertraut.
- Verwenden Sie ein Dienstkonto-Token oder andere Alternativen zu Secrets.