Archiviazione di informazioni sensibili in Kubernetes con Cloud Code per Cloud Shell

Questa pagina fornisce una rapida introduzione ai secret di Kubernetes e al modo in cui Cloud Code consente all'API Secret Manager di crearli, utilizzarli e archiviarli.

Introduzione ai secret di Kubernetes

Durante la creazione di applicazioni Kubernetes, è spesso necessario passare piccole quantità di dati sensibili per password, chiavi SSH o token OAuth. Invece di archiviare queste informazioni in una specifica pod o in un'immagine container, è possibile creare secret Kubernetes per archiviare i dati sensibili.

Per impostazione predefinita, i secret di Kubernetes sono archiviati in modalità non criptata nel datastore sottostante del server API. Chiunque abbia accesso all'API può recuperare o modificare un secret. La documentazione relativa ai secret di Kubernetes consiglia di effettuare almeno i seguenti passaggi per utilizzare in sicurezza i secret di Kubernetes:

Secret Manager in Cloud Code

Cloud Code consente di utilizzare l'API Secret Manager per creare, eseguire il controllo delle versioni e archiviare i secret con la crittografia at-rest all'interno dell'IDE. Puoi utilizzare Secret Manager esclusivamente in Cloud Code o in aggiunta ad altri strumenti che utilizzi già per la gestione dei secret.

Le azioni disponibili all'interno del tuo IDE con Cloud Code includono:

Utilizza i secret di Kubernetes in Cloud Code

Per istruzioni dettagliate sulla creazione, il controllo delle versioni, l'utilizzo e l'eliminazione dei secret in Cloud Code, consulta Gestione dei secret.

Passaggi successivi