Speichern sensibler Daten in Kubernetes mit Cloud Code for IntelliJ

Diese Seite bietet eine kurze Einführung in Kubernetes-Secrets Cloud Code unterstützt die Secret Manager API dabei, erstellen, verwenden und speichern.

Einführung in Kubernetes-Secrets

Beim Erstellen von Kubernetes-Anwendungen müssen oft kleine sensible Daten für Passwörter, SSH-Schlüssel oder OAuth-Tokens. Anstatt diese Informationen in einer Pod-Spezifikation oder einem Container-Image zu speichern, können Kubernetes-Secrets zum Speichern der sensiblen Daten erstellt werden.

Standardmäßig werden Kubernetes-Secrets unverschlüsselt im zugrunde liegenden Datenspeicher des API-Servers gespeichert. Jeder mit API-Zugriff kann ein Secret abrufen oder ändern. Dokumentation zu Kubernetes-Secrets empfiehlt es sich, mindestens die folgenden Schritte auszuführen, um Kubernetes-Secrets:

Secret Manager in Cloud Code

Cloud Code unterstützt Sie bei der Verwendung der Secret Manager API für Erstellen, versionieren und speichern Sie Ihre Secrets mit Verschlüsselung ruhender Daten in Ihrer IDE an. Sie können Secret Manager ausschließlich in Cloud Code verwenden oder sowie zu anderen Tools, die Sie bereits für die Secret-Verwaltung nutzen.

Mit Cloud Code sind in Ihrer IDE folgende Aktionen verfügbar:

Mit Kubernetes-Secrets in Cloud Code arbeiten

Eine detaillierte Anleitung zum Erstellen, Versionieren, Verwenden und Löschen Secrets in Cloud Code finden Sie unter Secrets verwalten.

Nächste Schritte

Support kontaktieren

So senden Sie Feedback oder melden ein Problem in Ihrer IntelliJ-IDE: Tools > Cloud Code > Hilfe / Info > Feedback geben oder Problem melden, um ein Problem auf GitHub zu melden oder stellen Sie eine Frage zu Stack Overflow.