Diese Seite bietet eine kurze Einführung in Kubernetes-Secrets Cloud Code unterstützt die Secret Manager API dabei, erstellen, verwenden und speichern.
Einführung in Kubernetes-Secrets
Beim Erstellen von Kubernetes-Anwendungen müssen oft kleine sensible Daten für Passwörter, SSH-Schlüssel oder OAuth-Tokens. Anstelle von in einer Pod-Spezifikation oder einem Container-Image speichern, können Secrets erstellt werden, um die sensiblen Daten zu speichern.
Standardmäßig werden Kubernetes-Secrets unverschlüsselt auf dem API-Server zugrunde liegender Datenspeicher. Jeder mit API-Zugriff kann ein Secret abrufen oder ändern. In der Dokumentation zu Kubernetes-Secrets werden mindestens die folgenden Schritte empfohlen, um Kubernetes-Secrets sicher zu verwenden:
- Verschlüsselung inaktiver Daten aktivieren für Secrets.
- RBAC-Regeln aktivieren oder konfigurieren mit Zugriff auf Secrets mit der geringsten Berechtigung.
- Beschränken Sie den Zugriff auf Secrets auf bestimmte Container.
- Sie können externe Anbieter von Secret-Stores verwenden.
Secret Manager in Cloud Code
Mit Cloud Code können Sie über die Secret Manager API Ihre Secrets in Ihrer IDE erstellen, versionieren und mit In-Speicher-Verschlüsselung speichern. Sie können Secret Manager ausschließlich in Cloud Code verwenden oder sowie zu anderen Tools, die Sie bereits für die Secret-Verwaltung nutzen.
Mit Cloud Code sind in Ihrer IDE folgende Aktionen verfügbar:
- Aktivieren Sie die Secret Manager API.
- Erstellen Sie Kubernetes-Secrets mit der Secret Manager-Ansicht oder der Editoransicht.
- Sie können Versionen von Geheimnissen erstellen, sie aufrufen und löschen.
- Auf Secrets aus Ihrer Anwendung zugreifen
- Fügen Sie Secrets als Umgebungsvariablen hinzu.
- Secret als Volume bereitstellen
Mit Kubernetes-Secrets in Cloud Code arbeiten
Eine detaillierte Anleitung zum Erstellen, Versionieren, Verwenden und Löschen von Secrets in Cloud Code finden Sie unter Secrets verwalten.
Nächste Schritte
- Weitere Informationen zu Kubernetes-Secrets finden Sie in der Kubernetes-Dokumentation.
- Machen Sie sich mit Best Practices für Kubernetes-Secrets
- Sie können ein Dienstkontotoken verwenden. oder andere Alternativen zu Secrets.