Nesta página, você vai encontrar uma introdução rápida sobre o que são os secrets do Kubernetes e como o Cloud Code ajuda a ativar a API Secret Manager para criar, usar e armazenar esses recursos.
Introdução aos secrets do Kubernetes
Ao criar aplicativos do Kubernetes, muitas vezes é necessário transmitir pequenas quantidades de dados sensíveis para senhas, chaves SSH ou tokens OAuth. Em vez de armazenar essas informações em uma especificação de pod ou imagem de contêiner, é possível criar secrets do Kubernetes para armazenar os dados sensíveis.
Por padrão, os secrets do Kubernetes são armazenados sem criptografia no repositório de dados subjacente do servidor de API. Qualquer pessoa com acesso à API pode recuperar ou modificar uma chave secreta. A documentação de secrets do Kubernetes recomenda seguir pelo menos estas etapas para usar secrets do Kubernetes com segurança:
- Ative a criptografia em repouso para secrets.
- Ative ou configure regras de RBAC com acesso de privilégio mínimo a secrets.
- Restringir o acesso a secrets a contêineres específicos.
- Considere usar provedores externos de armazenamento de secrets.
Secret Manager no Cloud Code
O Cloud Code ajuda você a usar a API Secret Manager para criar, versionar e armazenar seus secrets com criptografia em repouso no seu ambiente de desenvolvimento integrado. É possível usar o Secret Manager exclusivamente no Cloud Code ou além de outras ferramentas que você já usa para gerenciamento de secrets.
As ações disponíveis no ambiente de desenvolvimento integrado com o Cloud Code incluem:
- Ative a API Secret Manager.
- Crie secrets do Kubernetes usando a visualização do Secret Manager ou do editor.
- Versão, visualização e exclusão de secrets.
- Acesse secrets do seu aplicativo.
Trabalhar com secrets do Kubernetes no Cloud Code
Para instruções detalhadas sobre como criar, versionar, usar e excluir secrets no Cloud Code, consulte Gerenciar secrets.
A seguir
- Leia mais sobre secrets do Kubernetes na documentação do Kubernetes.
- Familiarize-se com as boas práticas para secrets do Kubernetes.
- Considere usar um token de conta de serviço ou outras alternativas para secrets.