Archiviazione di informazioni sensibili in Kubernetes con Cloud Code for IntelliJ

Questa pagina fornisce una rapida introduzione ai secret di Kubernetes e al modo in cui Cloud Code consente all'API Secret Manager di crearli, utilizzarli e archiviarli.

Introduzione ai secret di Kubernetes

Durante la creazione di applicazioni Kubernetes, è spesso necessario trasferire piccole quantità di dati sensibili relativi a password, chiavi SSH o token OAuth. Anziché archiviare queste informazioni in una specifica dei pod o in un'immagine container, è possibile creare secret di Kubernetes per archiviare i dati sensibili.

Per impostazione predefinita, i secret di Kubernetes vengono archiviati non criptati nel datastore sottostante del server API. Chiunque abbia accesso all'API può recuperare o modificare un secret. La documentazione sui secret di Kubernetes consiglia di eseguire almeno i seguenti passaggi per utilizzare in modo sicuro i secret di Kubernetes:

Secret Manager in Cloud Code

Cloud Code ti consente di utilizzare l'API Secret Manager per creare, gestire e archiviare i tuoi secret con crittografia at-rest all'interno del tuo IDE. Puoi utilizzare Secret Manager esclusivamente in Cloud Code o in aggiunta ad altri strumenti che già utilizzi per la gestione dei secret.

Le azioni disponibili all'interno del tuo IDE con Cloud Code includono:

Utilizzare i secret di Kubernetes in Cloud Code

Per istruzioni dettagliate su creazione, controllo delle versioni, utilizzo ed eliminazione dei secret in Cloud Code, consulta Gestire i secret.

Passaggi successivi

Ricevi assistenza

Per inviare feedback o segnalare un problema nell'IDE IntelliJ, vai a Strumenti > Cloud Code > Guida / Informazioni > Invia feedback o segnala un problema per segnalare un problema su GitHub oppure fai una domanda su Stack Overflow.