Questa pagina fornisce una rapida introduzione ai secret di Kubernetes e al modo in cui Cloud Code consente all'API Secret Manager di crearli, utilizzarli e archiviarli.
Introduzione ai secret di Kubernetes
Durante la creazione di applicazioni Kubernetes, è spesso necessario trasferire piccole quantità di dati sensibili relativi a password, chiavi SSH o token OAuth. Anziché archiviare queste informazioni in una specifica dei pod o in un'immagine container, è possibile creare secret di Kubernetes per archiviare i dati sensibili.
Per impostazione predefinita, i secret di Kubernetes vengono archiviati non criptati nel datastore sottostante del server API. Chiunque abbia accesso all'API può recuperare o modificare un secret. La documentazione sui secret di Kubernetes consiglia di eseguire almeno i seguenti passaggi per utilizzare in modo sicuro i secret di Kubernetes:
- Abilita la crittografia dei dati inattivi per i secret.
- Abilita o configura le regole RBAC con accesso con privilegi minimi ai secret.
- Limita l'accesso secret a container specifici.
- Valuta la possibilità di utilizzare provider di archivi segreti esterni.
Secret Manager in Cloud Code
Cloud Code ti consente di utilizzare l'API Secret Manager per creare, gestire e archiviare i tuoi secret con crittografia at-rest all'interno del tuo IDE. Puoi utilizzare Secret Manager esclusivamente in Cloud Code o in aggiunta ad altri strumenti che già utilizzi per la gestione dei secret.
Le azioni disponibili all'interno del tuo IDE con Cloud Code includono:
- Abilita l'API Secret Manager.
- Creare secret Kubernetes utilizzando la visualizzazione di Secret Manager o dell'editor.
- Version, visualizzare ed eliminare i secret.
- Accedere ai secret della tua applicazione.
Utilizzare i secret di Kubernetes in Cloud Code
Per istruzioni dettagliate su creazione, controllo delle versioni, utilizzo ed eliminazione dei secret in Cloud Code, consulta Gestire i secret.
Passaggi successivi
- Scopri di più sui secret di Kubernetes nella documentazione di Kubernetes.
- Acquisisci familiarità con le buone pratiche per i secret di Kubernetes.
- Valuta l'utilizzo di un token dell'account di servizio o di altre alternative ai secret.