Enable javascript in your browser for better experience. Need to know to enable it? Go here.
Publicado : Oct 27, 2021
Oct 2021
Probar ? Vale la pena intentarlo. Es importante entender cómo construir esta habilidad. Las empresas deberían implementar esta tecnología en un proyecto que pueda manejar el riesgo.

Kubernetes soporta de manera nativa un objeto clave-valor conocido como secreto. Sin embargo, por defecto, los secretos de Kubernetes no son realmente secretos. Son manejados de forma separada de otros datos clave-valor, de modo que se les pueda aplicar precauciones o controles de acceso de forma separada. Existe soporte para encriptar secretos antes de que sean almacenados en etcd, pero los secretos comienzan su existencia como campos de texto plano en ficheros de configuración. Sealed Secrets es una combinación de operador y utilidad de línea de comando que usa claves asimétricas para encriptar secretos de modo que solo puedan ser desencriptados por el controlador que hay en el cluster. Este proceso asegura que los secretos no se verán comprometidos mientras se encuentran en los ficheros de configuración que define un despliegue de Kubernetes. Una vez encriptados, estos ficheros pueden ser compartidos o almacenados de forma segura junto a otros artefactos de despliegue.

Radar

Descargar el Radar Tecnológico Volumen 25

 

English | Español | Português | 中文

Radar

Mantente informada sobre Tecnología

 

 Suscríbete ahora

Visita nuestro archivo para leer los volúmenes anteriores