Archiviazione di informazioni sensibili in Kubernetes utilizzando Cloud Code for IntelliJ

Questa pagina fornisce una breve introduzione ai secret di Kubernetes e a come Cloud Code consente all'API Secret Manager di crearli, utilizzarli e archiviarli.

Introduzione ai secret di Kubernetes

Quando si creano applicazioni Kubernetes, spesso è necessario passare quantità di dati sensibili per password, chiavi SSH o token OAuth. Anziché e archiviare queste informazioni in una specifica di pod o un'immagine container, è possibile creare secret per archiviare i dati sensibili.

Per impostazione predefinita, i secret di Kubernetes sono archiviati non criptati nel database un datastore sottostante. Chiunque abbia accesso all'API può recuperare o modificare un secret. La documentazione relativa ai secret di Kubernetes consiglia di attenerti almeno ai seguenti passaggi per utilizzare in sicurezza Secret di Kubernetes:

Secret Manager in Cloud Code

Cloud Code ti aiuta a utilizzare l'API Secret Manager per creare, eseguire il controllo delle versioni e archiviare i tuoi secret con crittografia at-rest direttamente dal tuo IDE. Puoi utilizzare Secret Manager esclusivamente in Cloud Code o insieme ad altri strumenti che utilizzi già per la gestione dei secret.

Le azioni disponibili all'interno del tuo IDE con Cloud Code includono:

Lavora con i secret di Kubernetes in Cloud Code

Per istruzioni dettagliate su come creare, gestire le versioni, utilizzare ed eliminare i secret in Cloud Code, consulta Gestire i secret.

Passaggi successivi

Assistenza

Per inviare un feedback o segnalare un problema nell'IDE IntelliJ, vai a Strumenti > Cloud Code > Guida/Informazioni > Invia feedback o segnala un problema per segnalare un problema su GitHub o fare una domanda su Stack Overflow.