Melhores práticas de Kubernetes, 2ª edição
by Brendan Burns, Eddie Villalba, Dave Strebel, Lachlan Evenson
Capítulo 4. Configuração, segredos e RBAC
Este trabalho foi traduzido com recurso a IA. Agradecemos o teu feedback e comentários: translation-feedback@oreilly.com
A natureza compostável dos contentores permite-nos, enquanto operadores, introduzir dados de configuração num contentor em tempo de execução. Isto permite-nos dissociar a função de uma aplicação do ambiente em que é executada. Através das convenções permitidas no tempo de execução do contentor para passar através de variáveis de ambiente ou montar volumes externos num contentor em tempo de execução, podes efetivamente alterar a configuração da aplicação aquando da sua instanciação. Como programador, é importante ter em conta a natureza dinâmica deste comportamento e permitir a utilização de variáveis de ambiente ou a leitura de dados de configuração a partir de um caminho específico disponível para o utilizador do tempo de execução da aplicação.
Ao mover dados confidenciais, como segredos, para um objeto nativo da API do Kubernetes, é importante entender como o Kubernetes protege o acesso à API. O método de segurança mais comumente implementado em uso no Kubernetes é o Controle de Acesso Baseado em Função (RBAC) para implementar uma estrutura de permissão refinada em torno de ações que podem ser tomadas contra a API por usuários ou grupos específicos. Este capítulo cobre algumas das melhores práticas em relação ao RBAC e também fornece uma pequena cartilha.
Configuração através de ConfigMaps e Segredos
O Kubernetes permite-te ...