Auf dieser Seite finden Sie eine kurze Einführung in Kubernetes-Secrets und erfahren, wie Cloud Code die Aktivierung der Secret Manager API unterstützt, um sie zu erstellen, zu verwenden und zu speichern.
Einführung in Kubernetes-Secrets
Beim Erstellen von Kubernetes-Anwendungen ist es oft erforderlich, kleine Mengen vertraulicher Daten für Passwörter, SSH-Schlüssel oder OAuth-Tokens zu übergeben. Anstatt diese Informationen in einer Pod-Spezifikation oder einem Container-Image zu speichern, können Kubernetes-Secrets zum Speichern der sensiblen Daten erstellt werden.
Kubernetes-Secrets werden standardmäßig unverschlüsselt im zugrunde liegenden Datenspeicher des API-Servers gespeichert. Jeder mit API-Zugriff kann ein Secret abrufen oder ändern. In der Dokumentation zu Kubernetes-Secrets werden mindestens die folgenden Schritte empfohlen, um Kubernetes-Secrets sicher zu verwenden:
- Verschlüsselung inaktiver Daten für Secrets aktivieren.
- RBAC-Regeln mit Zugriff mit den geringsten Berechtigungen auf Secrets aktivieren oder konfigurieren
- Secret-Zugriff auf bestimmte Container beschränken.
- Externe Anbieter für den Secret-Speicher verwenden
Secret Manager in Cloud Code
Mit Cloud Code können Sie die Secret Manager API verwenden, um Ihre Secrets in Ihrer IDE zu erstellen, zu versionieren und zu speichern. Dabei werden sie im Ruhezustand verschlüsselt. Sie können Secret Manager ausschließlich in Cloud Code oder zusätzlich zu anderen Tools verwenden, die Sie bereits für die Secret-Verwaltung nutzen.
Mit Cloud Code in Ihrer IDE sind unter anderem folgende Aktionen möglich:
- Aktivieren Sie die Secret Manager API.
- Kubernetes-Secrets erstellen – entweder mit der Secret Manager-Ansicht oder mit der Editoransicht.
- Version: Hier können Sie Secrets aufrufen und löschen.
- Von Ihrer Anwendung aus auf Secrets zugreifen
Mit Kubernetes-Secrets in Cloud Code arbeiten
Eine detaillierte Anleitung zum Erstellen, Versionieren, Verwenden und Löschen von Secrets in Cloud Code finden Sie unter Secrets verwalten.
Nächste Schritte
- Weitere Informationen zu Kubernetes-Secrets finden Sie in der Kubernetes-Dokumentation.
- Machen Sie sich mit Best Practices für Kubernetes-Secrets vertraut.
- Erwägen Sie die Verwendung eines Dienstkonto-Tokens oder anderer Alternativen zu Secrets.