Capítulo 7. Gestión de secretos
Este trabajo se ha traducido utilizando IA. Agradecemos tus opiniones y comentarios: translation-feedback@oreilly.com
En cualquier pila de aplicaciones, está casi garantizado que nos encontremos con datos secretos. Estos son los datos que las aplicaciones quieren mantener, bueno, secretos. Normalmente, asociamos los secretos a las credenciales. A menudo, estas credenciales se utilizan para acceder a sistemas internos o externos al clúster, como bases de datos o colas de mensajes. También nos encontramos con datos secretos cuando utilizamos claves privadas, que pueden respaldar la capacidad de nuestra aplicación para realizar TLS mutuos con otras aplicaciones. Este tipo de preocupaciones se tratan en el Capítulo 11. La existencia de secretos conlleva muchas preocupaciones operativas a tener en cuenta, como:
- Políticas de rotación de secretos
-
¿Cuánto tiempo puede permanecer un secreto antes de que deba cambiarse?
- Políticas de rotación de claves (cifrado)
-
Suponiendo que los datos secretos se encriptan en la capa de aplicación antes de ser transferidos al disco, ¿cuánto tiempo puede permanecer una clave de encriptación antes de que deba ser rotada?
- Políticas de almacenamiento secreto
-
¿Qué requisitos hay que cumplir para almacenar datos secretos? ¿Necesitas persistir secretos en hardware aislado? ¿Necesitas que tu solución de gestión de secretos se integre con un módulo de seguridad de hardware (HSM)?
- Plan de reparación
-
Si el secreto o la clave ...
Get Kubernetes de producción now with the O’Reilly learning platform.
O’Reilly members experience books, live events, courses curated by job role, and more from O’Reilly and nearly 200 top publishers.