Archiviazione di informazioni sensibili in Kubernetes utilizzando Cloud Code for IntelliJ

Questa pagina fornisce una breve introduzione ai secret di Kubernetes e spiega in che modo Cloud Code consente di abilitare l'API Secret Manager per creare, utilizzare e archiviare i secret.

Introduzione ai secret di Kubernetes

Quando crei applicazioni Kubernetes, spesso è necessario trasmettere piccole quantità di dati sensibili per password, chiavi SSH o token OAuth. Anziché archiviare queste informazioni in una specifica del pod o in un'immagine container, è possibile creare secret Kubernetes per archiviare i dati sensibili.

Per impostazione predefinita, i secret di Kubernetes vengono archiviati senza crittografia nel datastore sottostante del server API. Chiunque abbia accesso all'API può recuperare o modificare un secret. La documentazione sui secret di Kubernetes consiglia di eseguire almeno i seguenti passaggi per utilizzare in sicurezza i secret di Kubernetes:

Secret Manager in Cloud Code

Cloud Code ti aiuta a utilizzare l'API Secret Manager per creare, controllare le versioni e archiviare i tuoi secret con la crittografia at-rest dall'interno del tuo IDE. Puoi utilizzare Secret Manager esclusivamente in Cloud Code o in aggiunta ad altri strumenti che già utilizzi per la gestione dei secret.

Le azioni disponibili nel tuo IDE con Cloud Code includono:

Utilizzare i secret Kubernetes in Cloud Code

Per istruzioni passo passo su come creare, controllare le versioni, utilizzare ed eliminare i secret in Cloud Code, consulta Gestire i secret.

Passaggi successivi

Assistenza

Per inviare un feedback o segnalare un problema nel tuo IDE IntelliJ, vai a Strumenti > Cloud Code > Guida / Informazioni > Invia feedback o segnala un problema per segnalare un problema su GitHub.