Stockage d'informations sensibles dans Kubernetes avec Cloud Code pour IntelliJ

Cette page fournit une présentation rapide des secrets Kubernetes et de la façon dont Cloud Code permet à l'API Secret Manager de les créer, de les utiliser et de les stocker.

Présentation des secrets Kubernetes

Lors de la création d'applications Kubernetes, il est souvent nécessaire de transmettre de petits de données sensibles pour les mots de passe, les clés SSH ou les jetons OAuth. Plutôt que de stocker ces informations dans une spécification de pod ou une image de conteneur, vous pouvez créer des secrets Kubernetes pour stocker les données sensibles.

Par défaut, les secrets Kubernetes sont stockés de manière non chiffrée dans le dans le data store sous-jacent. Toute personne disposant d'un accès à l'API peut récupérer ou modifier un secret. La documentation sur les secrets Kubernetes recommande de suivre au moins les étapes suivantes pour que votre Secrets Kubernetes:

Secret Manager dans Cloud Code

Cloud Code vous aide à utiliser l'API Secret Manager pour créer, versionner et stocker vos secrets avec le chiffrement au repos depuis votre IDE. Vous pouvez utiliser Secret Manager exclusivement dans Cloud Code, ou en plus des autres outils que vous utilisez déjà pour la gestion des secrets.

Voici les actions disponibles dans votre IDE avec Cloud Code :

Utiliser des secrets Kubernetes dans Cloud Code

Pour des instructions détaillées sur la création, la gestion des versions, l'utilisation et la suppression dans Cloud Code, consultez la page Gérer les secrets.

Étape suivante

Obtenir de l'aide

Pour envoyer des commentaires ou signaler un problème dans votre IDE IntelliJ, accédez à Outils > Cloud Code > Aide / À propos > Envoyer des commentaires ou signaler un problème pour signaler un problème sur GitHub, ou posez une question sur Stack Overflow.