Speichern sensibler Daten in Kubernetes mit Cloud Code für Cloud Shell

Diese Seite bietet eine kurze Einführung in Kubernetes-Secrets Cloud Code unterstützt die Secret Manager API dabei, erstellen, verwenden und speichern.

Einführung in Kubernetes-Secrets

Beim Erstellen von Kubernetes-Anwendungen müssen oft kleine sensible Daten für Passwörter, SSH-Schlüssel oder OAuth-Tokens. Anstelle von in einer Pod-Spezifikation oder einem Container-Image speichern, können Secrets erstellt werden, um die sensiblen Daten zu speichern.

Standardmäßig werden Kubernetes-Secrets unverschlüsselt auf dem API-Server zugrunde liegender Datenspeicher. Jeder mit API-Zugriff kann ein Secret abrufen oder ändern. In der Dokumentation zu Kubernetes-Secrets werden mindestens die folgenden Schritte empfohlen, um Kubernetes-Secrets sicher zu verwenden:

Secret Manager in Cloud Code

Mit Cloud Code können Sie über die Secret Manager API Ihre Secrets in Ihrer IDE erstellen, versionieren und mit In-Speicher-Verschlüsselung speichern. Sie können Secret Manager ausschließlich in Cloud Code verwenden oder sowie zu anderen Tools, die Sie bereits für die Secret-Verwaltung nutzen.

Mit Cloud Code sind in Ihrer IDE folgende Aktionen verfügbar:

Mit Kubernetes-Secrets in Cloud Code arbeiten

Eine detaillierte Anleitung zum Erstellen, Versionieren, Verwenden und Löschen von Secrets in Cloud Code finden Sie unter Secrets verwalten.

Nächste Schritte