Esta página oferece uma introdução rápida sobre o que são os segredos do Kubernetes e como o Cloud Code ajuda a API Secret Manager a criar, usar e armazenar esses segredos.
Introdução aos secrets do Kubernetes
Ao criar aplicativos do Kubernetes, muitas vezes é necessário transmitir pequenas quantidades de dados confidenciais para senhas, chaves SSH ou tokens OAuth. Em vez de armazenar essas informações em uma especificação de pod ou imagem de contêiner, é possível criar secrets do Kubernetes para armazenar os dados sensíveis.
Por padrão, os secrets do Kubernetes são armazenados sem criptografia no repositório de dados subjacente do servidor da API. Qualquer pessoa com acesso à API pode extrair ou modificar uma chave secreta. A documentação do Kubernetes Secrets recomenda seguir pelo menos estas etapas para usar com segurança os secrets do Kubernetes:
- Ative a criptografia em repouso para secrets.
- Ative ou configure regras de RBAC com acesso de privilégio mínimo aos Secrets.
- Restringir o acesso ao Secret a contêineres específicos.
- Considere usar provedores externos de repositório de secrets.
Secret Manager no Cloud Code
O Cloud Code ajuda você a usar a API Secret Manager para criar, versionar e armazenar seus segredos com criptografia em repouso no seu ambiente de desenvolvimento integrado. É possível usar o Secret Manager exclusivamente no Cloud Code ou em conjunto com outras ferramentas que você já usa para gerenciar secrets.
As ações disponíveis no ambiente de desenvolvimento integrado com o Cloud Code incluem:
- Ative a API Secret Manager.
- Crie secrets do Kubernetes usando a visualização do Secret Manager ou a visualização do editor.
- Versão, confira e exclua segredos.
- Acesse secrets do seu app.
Trabalhar com segredos do Kubernetes no Cloud Code
Para instruções detalhadas sobre como criar, criar versões, usar e excluir secrets no Cloud Code, consulte Gerenciar secrets.
A seguir
- Leia mais sobre os segredos do Kubernetes na documentação do Kubernetes.
- Conheça as práticas recomendadas para secrets do Kubernetes.
- Considere usar um token de conta de serviço ou outras alternativas para segredos.