K8s em Exemplos: Secrets Externos
| External Secrets Operator sincroniza secrets do AWS Secrets Manager, HashiCorp Vault, GCP Secret Manager, Azure Key Vault, etc. Secrets ficam no seu vault, sincronizados para Kubernetes automaticamente. |
| external-secret.yaml | |
| ExternalSecret define quais secrets sincronizar. | |
| secret-store.yaml | |
| ClusterSecretStore define a conexão com seu provedor de secrets. Tipicamente um por cluster ou ambiente. SecretStore é alternativa com escopo de namespace. Usa IRSA/Workload Identity para auth. | |
| external-secret-aws.yaml | |
| Provedor AWS Secrets Manager. Armazene secrets como JSON, extraia propriedades específicas. Funciona com IRSA para autenticação segura sem access keys. | |
| external-secret-vault.yaml | |
| Provedor HashiCorp Vault. Suporta KV v1, KV v2 e outras secret engines. Use Kubernetes auth para autenticação segura de Pod. | |
| external-secret-datafrom.yaml | |
| Sincronize todas as chaves de um secret com | |
| external-secret-template.yaml | |
| Opções de target controlam o Secret criado. Defina labels, annotations, type e creation policy. Use templates para transformações complexas. | |
| secret-store-cloud.yaml | |
| Provedores GCP Secret Manager e Azure Key Vault. Use Workload Identity (GCP) ou Azure AD Pod Identity para autenticação segura. | |
| terminal | |
| Verifique status de sync e solucione problemas. ExternalSecret cria um Secret Kubernetes regular que Pods usam normalmente. Force sync anotando. Problemas comuns: falha de auth do SecretStore (verifique IAM/RBAC), secret não encontrado (verifique caminho da chave remota), propriedade não encontrada (verifique estrutura JSON). | |