Nesta página, você encontra uma introdução rápida aos secrets do Kubernetes e como O Cloud Code ajuda a permitir que a API Secret Manager criar, usar e armazenar.
Introdução aos secrets do Kubernetes
Ao criar aplicativos do Kubernetes, muitas vezes é necessário passar pequenos quantidades de dados sensíveis para senhas, chaves SSH ou tokens OAuth. Em vez de em uma especificação de pod ou imagem de contêiner, o Kubernetes é possível criar secrets para armazenar dados sensíveis.
Por padrão, os secrets do Kubernetes são armazenados sem criptografia repositório de dados subjacente. Qualquer pessoa com acesso à API pode extrair ou modificar uma chave secreta. A documentação do Kubernetes Secrets recomenda seguir pelo menos estas etapas para usar com segurança os secrets do Kubernetes:
- Ativar a criptografia em repouso para Secrets.
- Ativar ou configurar regras de controle de acesso baseado em função (RBAC) com acesso de privilégio mínimo aos Secrets.
- Restringir o acesso do secret a contêineres específicos.
- Considere o uso de provedores de armazenamento de secrets externos.
Secret Manager no Cloud Code
O Cloud Code ajuda você a usar a API Secret Manager para criar, controlar a versão e armazenar secrets com criptografia em repouso no seu IDE. É possível usar o Secret Manager exclusivamente no Cloud Code ou além de outras ferramentas que você já usa para gerenciamento de secrets.
As ações disponíveis no seu ambiente de desenvolvimento integrado com o Cloud Code incluem:
- Ative a API Secret Manager.
- Crie secrets do Kubernetes usando a visualização do Secret Manager ou do editor.
- Controlar versões, visualizar e excluir segredos.
- Acesse secrets do seu app.
- Adicione secrets como variáveis de ambiente.
- Montar um secret como um volume.
Trabalhe com secrets do Kubernetes no Cloud Code
Para instruções detalhadas sobre como criar, controlar a versão, usar e excluir secrets no Cloud Code, consulte Gerenciar secrets.
A seguir
- Leia mais sobre os secrets do Kubernetes na documentação do Kubernetes.
- Conheça melhor práticas recomendadas para secrets do Kubernetes.
- Use um token de conta de serviço. ou outras alternativas aos secrets.