Kubernetes soporta de manera nativa un objeto valor-clave (key-value en inglés) como secretos (secrets en inglés). Sin embargo, por defecto los secret en Kubernetes no son realmente secretos. Estos son manipulados separadamente de otros datos key-value con precauciones o con controles de acceso que pueda ser aplicados de manera separada. Existe soporte para encriptar secrets antes de que sean guardados en etcd, pero estos empiezan como campos de texto plano en archivos de configuración.
Secretos sellados (Sealed Secrets en inglés) es una combinación entre el operador y la utilidad de la línea de comando que usa claves asimétricas para encriptar secrets de manera que solo pueden ser descifrados por un controlador del clúster. Este proceso asegura que los secrets no serán comprometidos mientras se encuentren en los archivos de configuración que definen el deployment en Kubernetes. Una vez encriptados, estos archivos pueden ser compartidos o almacenados de manera segura junto a otros artefactos del deployment.
Kubernetes soporta de manera nativa un objeto clave-valor conocido como secreto. Sin embargo, por defecto, los secretos de Kubernetes no son realmente secretos. Son manejados de forma separada de otros datos clave-valor, de modo que se les pueda aplicar precauciones o controles de acceso de forma separada. Existe soporte para encriptar secretos antes de que sean almacenados en etcd, pero los secretos comienzan su existencia como campos de texto plano en ficheros de configuración. Sealed Secrets es una combinación de operador y utilidad de línea de comando que usa claves asimétricas para encriptar secretos de modo que solo puedan ser desencriptados por el controlador que hay en el cluster. Este proceso asegura que los secretos no se verán comprometidos mientras se encuentran en los ficheros de configuración que define un despliegue de Kubernetes. Una vez encriptados, estos ficheros pueden ser compartidos o almacenados de forma segura junto a otros artefactos de despliegue.