Questa pagina fornisce una breve introduzione ai secret di Kubernetes e a come Cloud Code consente all'API Secret Manager di crearli, utilizzarli e archiviarli.
Introduzione ai secret di Kubernetes
Quando crei applicazioni Kubernetes, spesso è necessario passare piccole quantità di dati sensibili per password, chiavi SSH o token OAuth. Anziché memorizzare queste informazioni in una specifica del pod o in un'immagine container, è possibile creare secret Kubernetes per archiviare i dati sensibili.
Per impostazione predefinita, i secret di Kubernetes vengono archiviati senza crittografia nel datastore sottostante del server API. Chiunque abbia accesso all'API può recuperare o modificare un segreto. La documentazione di Kubernetes Secrets consiglia di eseguire almeno i seguenti passaggi per utilizzare in sicurezza i secret di Kubernetes:
- Attiva la crittografia dei dati inattivi per i secret.
- Attiva o configura le regole RBAC con accesso con privilegio minimo ai secret.
- Limita l'accesso ai segreti a contenitori specifici.
- Valuta la possibilità di utilizzare fornitori di Secret Store esterni.
Secret Manager in Cloud Code
Cloud Code ti aiuta a utilizzare l'API Secret Manager per creare, eseguire il versionamento e archiviare i tuoi secret con la crittografia at-rest dall'interno del tuo IDE. Puoi utilizzare Secret Manager esclusivamente in Cloud Code o insieme ad altri strumenti che utilizzi già per la gestione dei secret.
Le azioni disponibili nell'IDE con Cloud Code includono:
- Attiva l'API Secret Manager.
- Crea secret Kubernetes utilizzando la vista Secret Manager o la visualizzazione dell'editor.
- Esegui il versionamento, visualizza ed elimina i segreti.
- Accedi ai secret dalla tua applicazione.
Utilizzare i secret Kubernetes in Cloud Code
Per istruzioni dettagliate su come creare, gestire le versioni, utilizzare ed eliminare i secret in Cloud Code, consulta Gestire i secret.
Passaggi successivi
- Scopri di più sui secret di Kubernetes nella documentazione di Kubernetes.
- Acquisisci familiarità con le best practice per i secret di Kubernetes.
- Valuta la possibilità di utilizzare un token dell'account di servizio o altre alternative ai secret.