Stockage d'informations sensibles dans Kubernetes à l'aide de Cloud Code pour Cloud Shell

Cette page présente brièvement les secrets Kubernetes et explique comment Cloud Code permet à l'API Secret Manager de les créer, les utiliser et les stocker.

Présentation des secrets Kubernetes

Lors de la création d'applications Kubernetes, il est souvent nécessaire de transmettre de petits de données sensibles pour les mots de passe, les clés SSH ou les jetons OAuth. Plutôt que stocker ces informations dans une spécification de pod ou une image de conteneur, des secrets peuvent être créés pour stocker les données sensibles.

Par défaut, les secrets Kubernetes sont stockés de manière non chiffrée dans le dans le data store sous-jacent. Toute personne ayant accès à l'API peut récupérer ou modifier un secret. La documentation sur les secrets Kubernetes recommande de suivre au moins les étapes suivantes pour que votre Secrets Kubernetes:

Secret Manager dans Cloud Code

Cloud Code vous aide à utiliser l'API Secret Manager pour : créer et gérer vos secrets, et les stocker chiffrement au repos depuis votre IDE. Vous pouvez utiliser Secret Manager exclusivement dans Cloud Code, ou en plus des autres outils que vous utilisez déjà pour la gestion des secrets.

Voici quelques-unes des actions disponibles dans votre IDE avec Cloud Code:

Utiliser les secrets Kubernetes dans Cloud Code

Pour des instructions détaillées sur la création, la gestion des versions, l'utilisation et la suppression dans Cloud Code, consultez la page Gérer les secrets.

Étape suivante