Las mejores prácticas de Kubernetes, 2ª edición
by Brendan Burns, Eddie Villalba, Dave Strebel, Lachlan Evenson
Capítulo 4. Configuración, Secretos y RBAC
Este trabajo se ha traducido utilizando IA. Agradecemos tus opiniones y comentarios: translation-feedback@oreilly.com
La naturaleza componible de los contenedores nos permite, como operadores, introducir datos de configuración en un contenedor en tiempo de ejecución. Esto nos permite desacoplar la función de una aplicación del entorno en el que se ejecuta. Mediante las convenciones permitidas en el tiempo de ejecución del contenedor para pasar variables de entorno o montar volúmenes externos en un contenedor en tiempo de ejecución, puedes cambiar efectivamente la configuración de la aplicación en el momento de su instanciación. Como desarrollador, es importante tener en cuenta la naturaleza dinámica de este comportamiento y permitir el uso de variables de entorno o la lectura de datos de configuración desde una ruta específica disponible para el usuario en tiempo de ejecución de la aplicación.
Al trasladar datos sensibles, como secretos, a un objeto API nativo de Kubernetes, es importante comprender cómo Kubernetes asegura el acceso a la API. El método de seguridad más utilizado en Kubernetes es el Control de Acceso Basado en Roles (RBAC, por sus siglas en inglés) para implementar una estructura de permisos de grano fino en torno a las acciones que pueden realizar determinados usuarios o grupos contra la API. Este capítulo cubre algunas de las buenas prácticas relativas al RBAC y también proporciona un pequeño manual.