Zum Inhalt springen
_CORE
KI & Agentensysteme Unternehmensinformationssysteme Cloud & Platform Engineering Datenplattform & Integration Sicherheit & Compliance QA, Testing & Observability IoT, Automatisierung & Robotik Mobile & Digitale Produkte Banken & Finanzen Versicherungen Öffentliche Verwaltung Verteidigung & Sicherheit Gesundheitswesen Energie & Versorgung Telko & Medien Industrie & Fertigung Logistik & E-Commerce Retail & Treueprogramme
Referenzen Technologien Blog Know-how Tools
Über uns Zusammenarbeit Karriere
CS EN DE
Lassen Sie uns sprechen

Sealed Secrets — Secrets in Git

23. 06. 2020 1 Min. Lesezeit intermediate

Cloud Fortgeschritten

Sealed Secrets — Secrets in Git

Sealed SecretsSecurityGitOps 3 min Lesezeit

Verschlüsselte Secrets für GitOps. Sichere Speicherung von Secrets in Git-Repositories.

Das Problem

Kubernetes Secrets sind base64-kodiert (nicht verschlüsselt). Sie können nicht in Git committet werden. Sealed Secrets lösen dieses Problem.

Workflow

# Secret erstellen
kubectl create secret generic db-creds \
  --from-literal=password=s3cret --dry-run=client -o yaml > secret.yaml

# Verschlüsseln
kubeseal --format=yaml < secret.yaml > sealed-secret.yaml

# sealed-secret.yaml in Git committen
# Nur der Cluster mit dem privaten Schlüssel kann entschlüsseln

Alternativen

  • Sealed Secrets — Open Source, Bitnami
  • SOPS — Mozilla, verschlüsselt Werte in YAML
  • External Secrets Operator — synchronisiert aus Vault, AWS SM, Azure KV

Zusammenfassung

Sealed Secrets oder External Secrets Operator = Secrets in GitOps. Committen Sie niemals Klartext-Secrets.

Brauchen Sie Hilfe bei der Implementierung?

Unser Team hat Erfahrung mit dem Entwurf und der Implementierung moderner Architekturen. Wir helfen Ihnen gerne.

Kostenlose Beratung

Teilen:

CORE SYSTEMS Team

Wir bauen Kernsysteme und KI-Agenten, die den Betrieb am Laufen halten. 15 Jahre Erfahrung mit Enterprise-IT.