Esta página oferece uma breve introdução ao que são os segredos do Kubernetes e como o Cloud Code ajuda a ativar a API Secret Manager para os criar, usar e armazenar.
Introdução aos segredos do Kubernetes
Quando cria aplicações Kubernetes, é frequentemente necessário transmitir pequenas quantidades de dados confidenciais para palavras-passe, chaves SSH ou tokens OAuth. Em vez de armazenar estas informações numa especificação de pod ou numa imagem de contentor, podem ser criados segredos do Kubernetes para armazenar os dados confidenciais.
Por predefinição, os segredos do Kubernetes são armazenados sem encriptação no armazenamento de dados subjacente do servidor da API. Qualquer pessoa com acesso à API pode obter ou modificar um segredo. A documentação de segredos do Kubernetes recomenda que siga, pelo menos, os seguintes passos para usar em segurança segredos do Kubernetes:
- Ative a encriptação em repouso para segredos.
- Ative ou configure regras de RBAC com acesso de privilégio mínimo a segredos.
- Restrinja o acesso a segredos a contentores específicos.
- Pondere usar fornecedores de armazenamento de segredos externos.
Secret Manager no Cloud Code
O Cloud Code ajuda a usar a API Secret Manager para criar, controlar versões e armazenar os seus segredos com encriptação em repouso a partir do seu IDE. Pode usar o Secret Manager exclusivamente no Cloud Code ou em conjunto com outras ferramentas que já usa para a gestão de segredos.
As ações disponíveis no seu IDE com o Cloud Code incluem:
- Ative a API Secret Manager.
- Crie segredos do Kubernetes através da vista do Secret Manager ou da vista do editor.
- Ver, criar versões e eliminar segredos.
- Aceda a segredos a partir da sua aplicação.
Trabalhe com segredos do Kubernetes no Cloud Code
Para ver instruções passo a passo sobre como criar, controlar versões, usar e eliminar segredos no Cloud Code, consulte o artigo Faça a gestão de segredos.
O que se segue?
- Leia mais acerca dos segredos do Kubernetes na documentação do Kubernetes.
- Familiarize-se com as boas práticas para segredos do Kubernetes.
- Considere usar um token de conta de serviço ou outras alternativas para segredos.