Archiviazione di informazioni sensibili in Kubernetes utilizzando Cloud Code per VS Code

Questa pagina fornisce una breve introduzione ai secret di Kubernetes e a come Cloud Code consente all'API Secret Manager di crearli, utilizzarli e archiviarli.

Introduzione ai secret di Kubernetes

Quando crei applicazioni Kubernetes, spesso è necessario passare piccole quantità di dati sensibili per password, chiavi SSH o token OAuth. Anziché e archiviare queste informazioni in una specifica di pod o un'immagine container, è possibile creare secret per archiviare i dati sensibili.

Per impostazione predefinita, i secret di Kubernetes sono archiviati non criptati nel database un datastore sottostante. Chiunque abbia accesso all'API può recuperare o modificare un segreto. La documentazione di Kubernetes Secrets consiglia di eseguire almeno i seguenti passaggi per utilizzare in sicurezza i secret di Kubernetes:

Secret Manager in Cloud Code

Cloud Code ti aiuta a utilizzare l'API Secret Manager per creare, eseguire il versionamento e archiviare i tuoi secret con la crittografia a riposo dall'interno del tuo IDE. Puoi utilizzare Secret Manager esclusivamente in Cloud Code oppure oltre ad altri strumenti che già usi per la gestione dei secret.

Le azioni disponibili all'interno del tuo IDE con Cloud Code includono:

Lavora con i secret di Kubernetes in Cloud Code

Per istruzioni dettagliate su creazione, controllo delle versioni, utilizzo ed eliminazione in Cloud Code, consulta Gestire i secret.

Passaggi successivi

Richiedi assistenza

Per inviare feedback, segnala i problemi su GitHub o fai una domanda su Stack Overflow.