Speichern sensibler Informationen in Kubernetes mit Cloud Code für Cloud Shell

Auf dieser Seite erhalten Sie eine kurze Einführung in Kubernetes-Secrets und erfahren, wie Sie mit Cloud Code die Secret Manager API zum Erstellen, Verwenden und Speichern von Secrets verwenden können.

Einführung in Kubernetes-Secrets

Beim Erstellen von Kubernetes-Anwendungen müssen oft kleine Mengen an sensiblen Daten für Passwörter, SSH-Schlüssel oder OAuth-Tokens übergeben werden. Anstatt diese Informationen in einer Pod-Spezifikation oder einem Container-Image zu speichern, können Kubernetes-Secrets zum Speichern der sensiblen Daten erstellt werden.

Standardmäßig werden Kubernetes-Secrets unverschlüsselt im zugrunde liegenden Datenspeicher des API-Servers gespeichert. Jeder mit API-Zugriff kann ein Secret abrufen oder ändern. In der Dokumentation zu Kubernetes-Secrets werden mindestens die folgenden Schritte empfohlen, um Kubernetes-Secrets sicher zu verwenden:

Secret Manager in Cloud Code

Mit Cloud Code können Sie über die Secret Manager API Ihre Secrets in Ihrer IDE erstellen, versionieren und mit In-Speicher-Verschlüsselung speichern. Sie können Secret Manager ausschließlich in Cloud Code oder zusätzlich zu anderen Tools verwenden, die Sie bereits für die Secrets-Verwaltung verwenden.

In Ihrer IDE mit Cloud Code sind folgende Aktionen verfügbar:

Mit Kubernetes-Secrets in Cloud Code arbeiten

Eine detaillierte Anleitung zum Erstellen, Versionieren, Verwenden und Löschen von Secrets in Cloud Code finden Sie unter Secrets verwalten.

Nächste Schritte