Kapitel 25. Sichere Konfiguration

Diese Arbeit wurde mithilfe von KI übersetzt. Wir freuen uns über dein Feedback und deine Kommentare: translation-feedback@oreilly.com

Keine reale Anwendung lebt in Isolation. Stattdessen stellt jede Anwendung auf die eine oder andere Weise eine Verbindung zu externen Systemen her. Zu diesen externen Systemen können Mehrwertdienste der großen Cloud-Provider, andere Microservices, mit denen sich deine Anwendung verbindet, oder eine Datenbank gehören. Unabhängig davon, mit welchen externen Diensten sich deine Anwendung verbindet, musst du dich wahrscheinlich authentifizieren, d.h. Anmeldedaten wie Benutzername und Passwort oder ein anderes Sicherheits-Token übermitteln. Diese vertraulichen Informationen müssen an einem sicheren Ort in der Nähe deiner Anwendung aufbewahrt werden. Das Muster " Sichere Konfiguration " in diesem Kapitel zeigt dir, wie du deine Anmeldeinformationen so sicher wie möglich aufbewahren kannst, wenn du mit Kubernetes arbeitest.

Problem

Wie du in Kapitel 20, "Konfigurationsressource", erfahren hast , sind die Ressourcen von Secret trotz des Namens nicht verschlüsselt, sondern nur Base64-kodiert. Dennoch tut Kubernetes sein Bestes, um den Zugriff auf den Inhalt eines Secrets mit den in "Wie sicher sind Secrets?" beschriebenen Techniken zu beschränken .

Sobald die geheimen Ressourcen jedoch außerhalb des Clusters gespeichert werden, sind sie nackt und angreifbar. Mit dem Aufkommen von GitOps als vorherrschendes Paradigma für ...

Get Kubernetes Patterns, 2. Auflage now with the O’Reilly learning platform.

O’Reilly members experience books, live events, courses curated by job role, and more from O’Reilly and nearly 200 top publishers.