Speichern vertraulicher Informationen in Kubernetes mit Cloud Code for VS Code

Auf dieser Seite erhalten Sie eine kurze Einführung in Kubernetes-Secrets und erfahren, wie Sie mit Cloud Code die Secret Manager API zum Erstellen, Verwenden und Speichern von Secrets verwenden können.

Einführung in Kubernetes-Secrets

Beim Erstellen von Kubernetes-Anwendungen müssen oft kleine Mengen an sensiblen Daten für Passwörter, SSH-Schlüssel oder OAuth-Tokens übergeben werden. Anstatt diese Informationen in einer Pod-Spezifikation oder einem Container-Image zu speichern, können Kubernetes-Secrets zum Speichern der sensiblen Daten erstellt werden.

Standardmäßig werden Kubernetes-Secrets unverschlüsselt im zugrunde liegenden Datenspeicher des API-Servers gespeichert. Jeder mit API-Zugriff kann ein Secret abrufen oder ändern. In der Dokumentation zu Kubernetes-Secrets werden mindestens die folgenden Schritte empfohlen, um Kubernetes-Secrets sicher zu verwenden:

Secret Manager in Cloud Code

Mit Cloud Code können Sie über die Secret Manager API Ihre Secrets in Ihrer IDE erstellen, versionieren und mit In-Speicher-Verschlüsselung speichern. Sie können Secret Manager ausschließlich in Cloud Code oder zusätzlich zu anderen Tools verwenden, die Sie bereits für die Secrets-Verwaltung verwenden.

In Ihrer IDE mit Cloud Code sind folgende Aktionen verfügbar:

Mit Kubernetes-Secrets in Cloud Code arbeiten

Eine detaillierte Anleitung zum Erstellen, Versionieren, Verwenden und Löschen von Secrets in Cloud Code finden Sie unter Secrets verwalten.

Nächste Schritte

Support anfragen

Wenn Sie uns Feedback geben möchten, können Sie Probleme auf GitHub melden oder eine Frage in Stack Overflow stellen.